sast-configuration
Настройка инструментов SAST для безопасного сканирования кода
Вам нужна единообразная настройка инструментов SAST во всех проектах. Этот навык дает рекомендации по настройке Semgrep, SonarQube и CodeQL с пользовательскими правилами и интеграцией в CI.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "sast-configuration". Create a SAST plan for a JavaScript monorepo using Semgrep and CodeQL.
Résultat attendu:
- Выберите автоматические правила Semgrep и набор OWASP Top Ten для JavaScript.
- Запускайте CodeQL на основных ветках и в pull request с загрузкой SARIF.
- Исключите каталоги build и vendor для ускорения сканирования.
- Проваливайте сборку только при находках уровней critical и high.
Utilisation de "sast-configuration". How do I create a custom Semgrep rule for hardcoded API keys?
Résultat attendu:
- Определите паттерн, сопоставляющий типичные форматы ключей, например с префиксом 'sk-'.
- Используйте поле message, чтобы объяснить, почему жестко прописанные ключи — это риск.
- Установите severity как ERROR для блокировки CI pipeline.
- Протестируйте правило на примере уязвимого кода перед внедрением.
Utilisation de "sast-configuration". Set up SonarQube quality gate for PCI-DSS compliance.
Résultat attendu:
- Настройте quality profile с включенными правилами, связанными с безопасностью.
- Задайте пользовательские пороги метрик для плотности уязвимого кода.
- Интегрируйте импорт SARIF для результатов внешних SAST-инструментов.
- Настройте уведомления по email о сбоях quality gate.
Audit de sécurité
SûrThis is a pure documentation skill containing only guidance and example commands for configuring SAST tools. All 32 static findings are false positives triggered by security-related terminology in documentation. The skill describes legitimate defensive security practices (Semgrep, SonarQube, CodeQL configuration) with no executable code, file access, network calls, or command execution. Behavior matches stated purpose of providing SAST configuration guidance.
Facteurs de risque
🌐 Accès réseau (2)
⚙️ Commandes externes (11)
📁 Accès au système de fichiers (3)
Score de qualité
Ce que vous pouvez construire
Внедрение базового SAST
Спланировать и настроить Semgrep, SonarQube и CodeQL для первоначального базового сканирования организации.
Интеграция в CI pipeline
Добавить проверки SAST в GitHub Actions или GitLab CI с четкими порогами отказа.
Авторинг пользовательских правил
Создать целевые правила для выявления рискованных паттернов в конкретной кодовой базе.
Essayez ces prompts
Set up a basic Semgrep scan for a Python project and suggest a minimal CI step.
Define a CI workflow that blocks merges on critical SAST findings and keeps noise low.
Suggest rule tuning and path exclusions to reduce false positives in a large monorepo.
Design a plan to combine Semgrep, SonarQube, and CodeQL with clear ownership and reporting.
Bonnes pratiques
- Начните с базового сканирования и сначала приоритизируйте критические проблемы
- Документируйте подавления и регулярно их пересматривайте
- Кэшируйте зависимости и используйте инкрементальные сканирования для скорости
Éviter
- Блокировка слияний при находках низкой критичности
- Игнорирование ложных срабатываний без документации
- Сканирование сгенерированного или vendor-кода по умолчанию
Foire aux questions
Какие платформы поддерживает этот навык?
Каковы ограничения этого навыка?
Можно ли интегрировать его с моим существующим CI pipeline?
Доступаются ли мои данные или сохраняются?
Как устранить шумные результаты?
Чем это отличается от использования только одного инструмента?
Détails du développeur
Auteur
wshobsonLicence
MIT
Dépôt
https://github.com/wshobson/agents/tree/main/plugins/security-scanning/skills/sast-configurationRéf
main
Structure de fichiers
📄 SKILL.md