sast-configuration
Configurar ferramentas SAST para verificação segura de código
Você precisa de configuração consistente de ferramentas SAST nos seus projetos. Esta habilidade fornece orientação para configurar Semgrep, SonarQube e CodeQL com regras personalizadas e integração de CI.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "sast-configuration". Criar um plano SAST para um monorepo JavaScript usando Semgrep e CodeQL.
Résultat attendu:
- Selecionar regras automáticas do Semgrep mais o pacote OWASP Top Ten para JavaScript.
- Executar CodeQL em branches principais e pull requests com upload de SARIF.
- Excluir diretórios de build e vendor para melhorar o tempo de verificação.
- Falhar o build apenas em descobertas críticas e altas.
Utilisation de "sast-configuration". Como crio uma regra Semgrep personalizada para chaves de API codificadas?
Résultat attendu:
- Definir um padrão que corresponda a formatos comuns de chaves como prefixos 'sk-'.
- Usar campo de mensagem para explicar por que chaves codificadas são um risco.
- Definir severidade como ERRO para bloqueio de pipeline CI.
- Testar regra contra código vulnerável de exemplo antes da implantação.
Utilisation de "sast-configuration". Configurar portão de qualidade SonarQube para conformidade PCI-DSS.
Résultat attendu:
- Configurar perfil de qualidade com regras relacionadas à segurança habilitadas.
- Configurar limites de métrica personalizados para densidade de código vulnerável.
- Integrar importação de SARIF para resultados de ferramentas SAST externas.
- Configurar notificações por e-mail para falhas de portão de qualidade.
Audit de sécurité
SûrThis is a pure documentation skill containing only guidance and example commands for configuring SAST tools. All 32 static findings are false positives triggered by security-related terminology in documentation. The skill describes legitimate defensive security practices (Semgrep, SonarQube, CodeQL configuration) with no executable code, file access, network calls, or command execution. Behavior matches stated purpose of providing SAST configuration guidance.
Facteurs de risque
🌐 Accès réseau (2)
⚙️ Commandes externes (11)
📁 Accès au système de fichiers (3)
Score de qualité
Ce que vous pouvez construire
Implantação inicial de SAST
Planejar e configurar Semgrep, SonarQube e CodeQL para uma verificação inicial de linha de base da organização.
Integração de pipeline CI
Adicionar verificações SAST ao GitHub Actions ou GitLab CI com portões de falha claros.
Criação de regras personalizadas
Criar regras direcionadas para detectar padrões arriscados em uma base de código específica.
Essayez ces prompts
Configurar uma verificação Semgrep básica para um projeto Python e sugerir uma etapa mínima de CI.
Definir um fluxo de trabalho de CI que bloqueia merges em descobertas críticas de SAST e mantém o ruído baixo.
Sugerir ajuste de regras e exclusões de caminhos para reduzir falsos positivos em um grande monorepo.
Planejar uma abordagem para combinar Semgrep, SonarQube e CodeQL com propriedade clara e relatórios.
Bonnes pratiques
- Começar com uma verificação de linha de base e priorizar problemas críticos primeiro
- Documentar supressões e revisá-las regularmente
- Fazer cache de dependências e usar verificações incrementais para velocidade
Éviter
- Bloquear merges em descobertas de baixa severidade
- Ignorar falsos positivos sem documentação
- Verificar código gerado ou de vendors por padrão
Foire aux questions
Quais plataformas esta habilidade suporta?
Quais são os limites desta habilidade?
Pode integrar com meu pipeline CI existente?
Meus dados são acessados ou armazenados?
Como corrijo resultados com muito ruído?
Como se compara ao uso de apenas uma ferramenta?
Détails du développeur
Auteur
wshobsonLicence
MIT
Dépôt
https://github.com/wshobson/agents/tree/main/plugins/security-scanning/skills/sast-configurationRéf
main
Structure de fichiers
📄 SKILL.md