sast-configuration
Configurar herramientas SAST para escaneo seguro de código
Necesita una configuración consistente de herramientas SAST en sus proyectos. Esta habilidad proporciona orientación para configurar Semgrep, SonarQube y CodeQL con reglas personalizadas e integración de CI.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "sast-configuration". Create a SAST plan for a JavaScript monorepo using Semgrep and CodeQL.
Résultat attendu:
- Select Semgrep auto rules plus OWASP Top Ten pack for JavaScript.
- Run CodeQL on main branches and pull requests with SARIF upload.
- Exclude build and vendor directories to improve scan time.
- Fail the build only on critical and high findings.
Utilisation de "sast-configuration". How do I create a custom Semgrep rule for hardcoded API keys?
Résultat attendu:
- Define a pattern matching common key formats like 'sk-' prefixes.
- Use message field to explain why hardcoded keys are a risk.
- Set severity to ERROR for CI pipeline blocking.
- Test rule against sample vulnerable code before deployment.
Utilisation de "sast-configuration". Set up SonarQube quality gate for PCI-DSS compliance.
Résultat attendu:
- Configure quality profile with security-related rules enabled.
- Set up custom metric thresholds for vulnerable code density.
- Integrate SARIF import for external SAST tool results.
- Configure email notifications for quality gate failures.
Audit de sécurité
SûrThis is a pure documentation skill containing only guidance and example commands for configuring SAST tools. All 32 static findings are false positives triggered by security-related terminology in documentation. The skill describes legitimate defensive security practices (Semgrep, SonarQube, CodeQL configuration) with no executable code, file access, network calls, or command execution. Behavior matches stated purpose of providing SAST configuration guidance.
Facteurs de risque
🌐 Accès réseau (2)
⚙️ Commandes externes (11)
📁 Accès au système de fichiers (3)
Score de qualité
Ce que vous pouvez construire
Despliegue baseline de SAST
Planificar y configurar Semgrep, SonarQube y CodeQL para un escaneo baseline inicial de la organización.
Integración de canalización CI
Agregar verificaciones SAST a GitHub Actions o GitLab CI con puertas de fallo claras.
Autoría de reglas personalizadas
Crear reglas específicas para detectar patrones riesgosos en una base de código particular.
Essayez ces prompts
Configurar un escaneo Semgrep básico para un proyecto Python y sugerir un paso mínimo de CI.
Definir un flujo de trabajo de CI que bloquee fusiones en hallazgos SAST críticos y mantenga el ruido bajo.
Sugerir ajuste de reglas y exclusiones de rutas para reducir falsos positivos en un monorepo grande.
Diseñar un plan para combinar Semgrep, SonarQube y CodeQL con propiedad clara e informes.
Bonnes pratiques
- Comience con un escaneo baseline y priorice los problemas críticos primero
- Documente las supresiones y revíselas regularmente
- Haga caché de las dependencias y use escaneos incrementales para mayor velocidad
Éviter
- Bloquear fusiones en hallazgos de baja severidad
- Ignorar falsos positivos sin documentación
- Escanear código generado o de proveedores por defecto
Foire aux questions
¿Qué plataformas soporta esta habilidad?
¿Cuáles son los límites de esta habilidad?
¿Puede integrarse con mi canalización CI existente?
¿Se acceden o almacenan mis datos?
¿Cómo resuelvo resultados ruidosos?
¿Cómo se compara con usar una sola herramienta?
Détails du développeur
Auteur
wshobsonLicence
MIT
Dépôt
https://github.com/wshobson/agents/tree/main/plugins/security-scanning/skills/sast-configurationRéf
main
Structure de fichiers
📄 SKILL.md