sast-configuration
Configurer les outils SAST pour l'analyse de sécurité du code
Vous avez besoin d'une configuration cohérente des outils SAST dans vos projets. Cette compétence fournit des conseils pour configurer Semgrep, SonarQube et CodeQL avec des règles personnalisées et une intégration CI.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "sast-configuration". Créer un plan SAST pour un monorepo JavaScript utilisant Semgrep et CodeQL.
Résultat attendu:
- Sélectionner les règles automatiques Semgrep plus le pack OWASP Top Ten pour JavaScript.
- Exécuter CodeQL sur les branches principales et les pull requests avec upload SARIF.
- Exclure les répertoires build et vendor pour améliorer le temps d'analyse.
- Faire échouer la construction uniquement sur les résultats critiques et élevés.
Utilisation de "sast-configuration". Comment créer une règle Semgrep personnalisée pour les clés API codées en dur ?
Résultat attendu:
- Définir un modèle correspondant aux formats de clés courants comme les préfixes 'sk-'.
- Utiliser le champ message pour expliquer pourquoi les clés codées en dur sont un risque.
- Définir la sévérité sur ERREUR pour le blocage du pipeline CI.
- Tester la règle sur un exemple de code vulnérable avant le déploiement.
Utilisation de "sast-configuration". Configurer une porte de qualité SonarQube pour la conformité PCI-DSS.
Résultat attendu:
- Configurer le profil de qualité avec les règles liées à la sécurité activées.
- Configurer les seuils de métriques personnalisés pour la densité de code vulnérable.
- Intégrer l'import SARIF pour les résultats des outils SAST externes.
- Configurer les notifications par email pour les échecs de la porte de qualité.
Audit de sécurité
SûrThis is a pure documentation skill containing only guidance and example commands for configuring SAST tools. All 32 static findings are false positives triggered by security-related terminology in documentation. The skill describes legitimate defensive security practices (Semgrep, SonarQube, CodeQL configuration) with no executable code, file access, network calls, or command execution. Behavior matches stated purpose of providing SAST configuration guidance.
Facteurs de risque
🌐 Accès réseau (2)
⚙️ Commandes externes (11)
📁 Accès au système de fichiers (3)
Score de qualité
Ce que vous pouvez construire
Déploiement initial SAST
Planifier et configurer Semgrep, SonarQube et CodeQL pour une analyse initiale de référence de l'organisation.
Intégration pipeline CI
Ajouter des contrôles SAST à GitHub Actions ou GitLab CI avec des seuils d'échec clairs.
Création de règles personnalisées
Créer des règles ciblées pour détecter des modèles à risque dans un codebase spécifique.
Essayez ces prompts
Configurer une analyse Semgrep de base pour un projet Python et suggérer une étape CI minimale.
Définir un workflow CI qui bloque les fusionnements sur les résultats SAST critiques et garde le bruit au minimum.
Suggérer l'ajustement des règles et les exclusions de chemins pour réduire les faux positifs dans un grand monorepo.
Concevoir un plan pour combiner Semgrep, SonarQube et CodeQL avec une clarté sur les responsabilités et le reporting.
Bonnes pratiques
- Commencer par une analyse de référence et prioriser d'abord les problèmes critiques
- Documenter les suppressions et les examiner régulièrement
- Mettre en cache les dépendances et utiliser les analyses incrémentielles pour la vitesse
Éviter
- Bloquer les fusionnements sur les résultats de faible sévérité
- Ignorer les faux positifs sans documentation
- Analyser par défaut le code généré ou le code vendor
Foire aux questions
Quelles plateformes cette compétence prend-elle en charge ?
Quelles sont les limites de cette compétence ?
Peut-elle s'intégrer à mon pipeline CI existant ?
Mes données sont-elles accédées ou stockées ?
Comment résoudre les résultats bruyants ?
Comment se compare-t-elle à l'utilisation d'un seul outil ?
Détails du développeur
Auteur
wshobsonLicence
MIT
Dépôt
https://github.com/wshobson/agents/tree/main/plugins/security-scanning/skills/sast-configurationRéf
main
Structure de fichiers
📄 SKILL.md