BoostSecurity

Security

Neotask на OpenClaw робить безпеку додатків безперервною через BoostSecurity — валідує пакети, виявляє порушення та захищає вашу кодову базу від вразливих залежностей.

Що ви можете робити

Інтеграція BoostSecurity надає Neotask 4 дії перевірки безпеки, що охоплюють валідацію пакетів та управління порушеннями.

  • `validate_package` — перевірка будь-якого пакету з відкритим кодом за базою ризиків BoostSecurity (публічний доступ, API-ключ не потрібен)
  • `get_finding` — отримання повних деталей конкретної знахідки безпеки, включаючи серйозність, контекст та рекомендації з виправлення
  • `get_violations` — запит усіх порушень у вашому робочому просторі за серйозністю, політикою або часовим діапазоном
  • `get_violations_by_package` — отримання всіх порушень, пов'язаних з конкретною залежністю, по всій вашій кодовій базі
  • Кожна дія виконується автономно або потребує вашого підтвердження — ви вирішуєте.

    Спробуйте запитати

  • "Перевір ці 10 npm-пакетів, які ми розглядаємо для додавання в проект"
  • "Покажи всі порушення високої серйозності за останні 30 днів"
  • "Які знахідки пов'язані з пакетом log4j по наших репозиторіях?"
  • "Витягни повні деталі знахідки BOOST-2024-5678"
  • Поради

  • Використовуйте `validate_package` у робочому процесі код-рев'ю — агент перевіряє кожну нову залежність, яку додає PR, перед мерджем
  • Плануйте щотижневий звіт порушень: агент запитує відкриті порушення, групує за серйозністю та доставляє підсумок у ваш канал безпеки
  • Поєднуйте з системою тікетів, щоб критичні знахідки автоматично ставали інженерними завданнями з відповідальними та дедлайнами
  • `get_violations_by_package` особливо потужний для реагування на інциденти — коли з'являється нова вразливість популярної бібліотеки, миттєво побачте, де ви під загрозою
  • Works Well With