sast-configuration
SAST-Tools für automatisiertes Security-Scanning konfigurieren
Auch verfügbar von: wshobson
Die manuelle SAST-Einrichtung ist komplex und zeitaufwendig. Diese Skill bietet sofort einsatzbereite Konfigurationen für Semgrep, SonarQube und CodeQL, um Security-Scanning in Ihre CI/CD-Pipeline zu integrieren.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "sast-configuration". Set up Semgrep for a Node.js project
Erwartetes Ergebnis:
Eine vollständige .semgrep.yml-Konfigurationsdatei mit OWASP Top 10-Regeln sowie ein GitHub Actions-Workflow, der Scans bei Pull Requests durchführt und Merges bei High-Severity-Befunden blockiert.
Verwendung von "sast-configuration". Create a custom rule for SQL injection
Erwartetes Ergebnis:
Eine Semgrep-Regel, die rohe SQL-Abfragen mit String-Konkatenation erkennt, mit Beispielen, die anfällige Muster und sichere parametrisierte Alternativen zeigen.
Sicherheitsaudit
SicherAll static analysis findings are false positives. The SKILL.md file contains documentation examples only, not executable code. External command patterns are bash examples in markdown code blocks. SAML reference was misidentified as Windows SAM. No actual security risks detected.
Qualitätsbewertung
Was du bauen kannst
DevSecOps Engineer
Integrieren Sie SAST-Scanning in bestehende CI/CD-Pipelines, um Schwachstellen vor dem Deployment zu erkennen. Konfigurieren Sie blockierende Gates für kritische Befunde.
Security Team Lead
Etablieren Sie baseline Security-Scanning über mehrere Repositories hinweg. Erstellen Sie benutzerdefinierte Regeln für organisationsspezifische Security-Muster und Compliance-Anforderungen.
Software Developer
Richten Sie Pre-Commit-Hooks ein, um Security-Probleme lokal zu erkennen, bevor Code gepusht wird. Lernen Sie, SAST-Befunde effizient zu interpretieren und zu beheben.
Probiere diese Prompts
Help me set up Semgrep for a Python project. I need basic security rules configured and want to integrate it with GitHub Actions.
Configure a SonarQube quality gate for a Java Spring Boot application. Focus on security hotspots and set appropriate thresholds for blocking builds.
Create a custom Semgrep rule to detect hardcoded API keys in JavaScript files. The rule should match common patterns like apiKey, api_secret, and Bearer tokens.
Design a defense-in-depth SAST strategy using Semgrep, SonarQube, and CodeQL together. Explain how to avoid duplicate findings and optimize scan times for a large polyglot codebase.
Bewährte Verfahren
- Beginnen Sie mit Baseline-Scans, bevor Sie blockierende Gates aktivieren, um den Entwicklungs-Workflow nicht zu stören
- Schließen Sie Testdateien und generierten Code aus, um Rauschen zu reduzieren und die Scan-Performance zu verbessern
- Dokumentieren Sie alle Regelunterdrückungen und überprüfen Sie diese vierteljährlich, um deren Gültigkeit sicherzustellen
Vermeiden
- Alle Regeln auf einmal ohne Optimierung zu aktivieren, was zu Alert-Fatigue und Frust bei Entwicklern führt
- Scanning von Drittanbieter-Abhängigkeiten oder Vendor-Code, den Sie nicht ändern können
- False-Positive-Optimierung zu ignorieren, was zu verschwendeter Engineering-Zeit für Nicht-Probleme führt
Häufig gestellte Fragen
Welches SAST-Tool sollte ich für mein Projekt wählen?
Wie reduziere ich False Positives in SAST-Scans?
Sollten SAST-Scans CI/CD-Pipelines blockieren?
Wie oft sollten SAST-Scans durchgeführt werden?
Kann SAST manuelle Code-Reviews ersetzen?
Welche Compliance-Standards unterstützt SAST?
Entwicklerdetails
Autor
sickn33Lizenz
MIT
Repository
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/sast-configurationRef
main
Dateistruktur
📄 SKILL.md