BoostSecurity

Security

OpenClaw上のNeotaskがBoostSecurityを通じてアプリケーションセキュリティを継続的に維持します — パッケージの検証、違反の表示、悪用可能な依存関係からのコードベースの保護を行います。

できること

BoostSecurityインテグレーションは、パッケージ検証と違反管理をカバーする4つのセキュリティ検証アクションをNeotaskに提供します。

  • `validate_package` — 任意のオープンソースパッケージをBoostSecurityのリスクデータベースに対してチェック(公開アクセス、APIキー不要)
  • `get_finding` — 重大度、コンテキスト、修復ガイダンスを含む特定のセキュリティ検出結果の完全な詳細を取得
  • `get_violations` — ワークスペース内のすべての違反を重大度、ポリシー、時間範囲でクエリ
  • `get_violations_by_package` — コードベース全体で特定の依存関係に関連するすべての違反を取得
  • すべてのアクションは自律的に実行されるか、承認を求めるかを選べます。

    こう聞いてみよう

  • 「プロジェクトに追加を検討しているこの10個のnpmパッケージを検証して」
  • 「過去30日間の高重大度の違反をすべて見せて」
  • 「リポジトリ全体でlog4jパッケージに関連する検出結果は何?」
  • 「検出結果BOOST-2024-5678の完全な詳細を取得して」
  • 活用のコツ

  • コードレビューワークフローで`validate_package`を使いましょう — エージェントがPRが導入するすべての新しい依存関係をマージ前にチェックします。
  • 週次の違反レポートをスケジュールしましょう:エージェントが未解決の違反をクエリし、重大度別にグループ化し、セキュリティチャンネルにサマリーを届けます。
  • チケットシステムと連携させて、重大な検出結果が自動的にオーナーと期限付きのエンジニアリングタスクになるようにしましょう。
  • `get_violations_by_package`はインシデント対応に特に強力です — 人気のあるライブラリに新しい脆弱性が発見された際に、影響を受けるすべての箇所を即座に確認できます。
  • Works Well With