Bienvenue sur FlowZap, l'application pour créer des diagrammes avec Rapidité, Clarté et Contrôle.

Flux de travail de scan de sécurité

devops

Flux de travail de scan de sécurité avec SAST, DAST, analyse des vulnérabilités de dépendances, triage des constats et suivi de la remédiation dans le pipeline CI/CD.

Code FlowZap complet

CI { # CI Pipeline
n1: circle label:"Start"
n2: rectangle label:"Checkout code"
n3: rectangle label:"Install dependencies"
n4: rectangle label:"Trigger security scans"
n5: rectangle label:"Review scan results"
n6: circle label:"End"
n1.handle(right) -> n2.handle(left)
n2.handle(right) -> n3.handle(left)
n3.handle(right) -> n4.handle(left)
n4.handle(bottom) -> SAST.n7.handle(top) [label="Static analysis"]
n4.handle(bottom) -> SCA.n12.handle(top) [label="Dependency scan"]
n5.handle(right) -> n6.handle(left)
}
SAST { # Static Analysis
n7: rectangle label:"Run Semgrep rules"
n8: rectangle label:"Scan for secrets"
n9: diamond label:"Critical findings?"
n10: rectangle label:"Generate SARIF report"
n11: rectangle label:"Block pipeline"
n7.handle(right) -> n8.handle(left)
n8.handle(right) -> n9.handle(left)
n9.handle(right) -> n10.handle(left) [label="No"]
n9.handle(bottom) -> n11.handle(top) [label="Yes"]
n10.handle(bottom) -> SecurityDashboard.n17.handle(top) [label="Upload"]
n11.handle(top) -> CI.n5.handle(bottom) [label="Failed"]
}
SCA { # Software Composition Analysis
n12: rectangle label:"Parse dependency manifest"
n13: rectangle label:"Check CVE databases"
n14: diamond label:"High severity CVEs?"
n15: rectangle label:"Generate SBOM"
n16: rectangle label:"Flag vulnerable packages"
n12.handle(right) -> n13.handle(left)
n13.handle(right) -> n14.handle(left)
n14.handle(right) -> n15.handle(left) [label="No"]
n14.handle(bottom) -> n16.handle(top) [label="Yes"]
n15.handle(bottom) -> SecurityDashboard.n17.handle(top) [label="Upload"]
n16.handle(bottom) -> SecurityDashboard.n17.handle(top) [label="Report"]
}
SecurityDashboard { # Security Dashboard
n17: rectangle label:"Aggregate scan results"
n18: rectangle label:"Calculate risk score"
n19: diamond label:"Meets security policy?"
n20: rectangle label:"Approve for deployment"
n21: rectangle label:"Create remediation tickets"
n17.handle(right) -> n18.handle(left)
n18.handle(right) -> n19.handle(left)
n19.handle(right) -> n20.handle(left) [label="Yes"]
n19.handle(bottom) -> n21.handle(top) [label="No"]
n20.handle(top) -> CI.n5.handle(bottom) [label="Passed"]
n21.handle(top) -> CI.n5.handle(bottom) [label="Action required"]
}

Quick Answer

Flux de travail de scan de sécurité is a workflow template that security vulnerabilities in code and dependencies are the #1 cause of data breaches.

Pourquoi ce workflow ?

Security vulnerabilities in code and dependencies are the #1 cause of data breaches. Shifting security left into the CI/CD pipeline catches issues before they reach production. This workflow integrates SAST, DAST, and dependency scanning with automated triage and remediation tracking.

Comment ça fonctionne

  1. Step 1: SAST (Static Application Security Testing) scans source code for vulnerabilities like SQL injection and XSS.
  2. Step 2: Dependency scanning checks for known CVEs in npm, pip, or Maven packages.
  3. Step 3: DAST (Dynamic Application Security Testing) runs against the staging environment to find runtime vulnerabilities.
  4. Step 4: Findings are deduplicated and triaged by severity (Critical, High, Medium, Low).
  5. Step 5: Critical and High findings block the deployment pipeline until remediated.
  6. Step 6: Remediation tasks are created in Jira with SLA deadlines based on severity.

Alternatives

Manual security reviews are slow and inconsistent. Enterprise tools like Snyk, Checkmarx, or Veracode cost $10K-100K/year. This workflow helps teams visualize their DevSecOps pipeline and identify gaps before investing in tooling.

Key Facts

Template NameFlux de travail de scan de sécurité
Categorydevops
Steps6 workflow steps
FormatFlowZap Code (.fz file)

Modèles associés

Flux de travail de revue des accès

devops

Workflow trimestriel de revue des accès utilisateurs avec certification par le manager, validation de la séparation des tâches, suivi des remédiations et reporting de conformité pour les audits.

Flux de travail de renouvellement de certificats

devops

Flux de travail de renouvellement de certificats SSL/TLS avec surveillance des dates d’expiration, demande de certificat par type (DV/OV/EV), validation de domaine, déploiement sur les répartiteurs de charge et vérification de l’état de santé avec possibilité de rollback.

Flux de travail de chaos engineering

devops

Flux de travail de chaos engineering avec définition de l’hypothèse, surveillance de l’état stable, injection contrôlée de pannes, limitation du périmètre d’impact et validation de la résilience.

Flux de travail de pipeline CI/CD

devops

Pipeline CI/CD complet avec récupération du code, linting, tests unitaires, construction des artefacts, déploiement en environnement de staging, tests de fumée, déploiement en production et rollback automatique en cas d’échec.

Flux de travail de migration de base de données

devops

Flux de travail de migration de schéma de base de données avec tests CI, examen et approbation par le DBA, planification de la fenêtre de maintenance, sauvegardes instantanées, exécution de la migration, vérification de l’intégrité des données et retour arrière automatique.

Retour à tous les modèles