Github Advanced Security

Posts sobre Security, DevSecOps e GitHub

View on GitHub
10 March 2026

Advanced Security Auto Fix - Shift Left

by Rodrigo Leme

Code scanning

O que é Shift‑Left Security

O Shift‑Left Security coloca a segurança de software no centro do desenvolvimento. Em vez de tratar a segurança como um item de verificação final ao término do SDLC, essa abordagem incorpora práticas de segurança desde o primeiro dia.

Ao identificar vulnerabilidades precocemente, as equipes reduzem o tempo, o custo e o esforço necessários para correções, entregando softwares muito mais seguros e confiáveis.


Shift‑Left Security: Um Novo Paradigma

O Shift‑Left Security representa uma mudança fundamental na forma como as organizações encaram a segurança de aplicações.

Ao trazer as preocupações de segurança para as fases iniciais do desenvolvimento, as equipes conseguem identificar e tratar vulnerabilidades de forma proativa, antes que se tornem problemas críticos em produção.


Integração da Segurança desde o Início

O Shift‑Left Security começa com a incorporação dos requisitos de segurança já na fase de design.

Dessa forma, a segurança passa a ser um componente central da arquitetura do sistema desde a concepção do projeto — e não apenas um ajuste posterior. O resultado é uma entrega de software mais rápida, segura e competitiva.


Segurança Contínua além de SAST/DAST com GitHub Advanced Security (GHAS)

O GitHub Advanced Security (GHAS) fortalece os testes automatizados ao longo de todo o SDLC, oferecendo controles adicionais que ampliam a estratégia de Shift‑Left.


🔐 Secret Scanning + Push Protection

Code scanning


📦 Software Composition Analysis (SCA)

Dependabot + Dependency Review

Code scanning


🧪 Code Scanning (CodeQL)

O Code Scanning analisa o código fonte antes do merge e antes do deploy.

Executa análises em:

Isso permite detectar vulnerabilidades quando os desenvolvedores ainda estão codando.

Code scanning


GitHub Autofix Arquitetura e Workflow

O usuário abre um pull request ou faz o push de um commit. A varredura de código é executada normalmente, como parte de um workflow do GitHub Actions ou de um workflow em um sistema de CI de terceiros, enviando os resultados no formato SARIF para a API de code scanning. O serviço de backend de code scanning verifica se os resultados correspondem a uma linguagem suportada. Em caso afirmativo, ele executa o gerador de correções como uma ferramenta de linha de comando (CLI). O gerador de correções utiliza os dados dos alertas SARIF, enriquecidos com trechos relevantes do código-fonte do repositório, para criar um prompt para o LLM. Em seguida, ele chama o LLM por meio de uma chamada autenticada de API para uma API interna implantada no Azure que executa modelos de linguagem. A resposta do LLM passa por um sistema de filtragem que ajuda a prevenir determinadas classes de respostas prejudiciais. Depois disso, o gerador de correções pós-processa a resposta do LLM para produzir uma sugestão de correção. O backend de code scanning armazena a sugestão resultante, tornando-a disponível para exibição junto ao alerta nas visualizações de pull request. As sugestões são armazenadas em cache sempre que possível, reduzindo a necessidade de processamento do LLM.

Code scanning

O GitHub Autofix funciona sobre o GHAS Code Scanning (CodeQL):

  1. Uma vulnerabilidade é detectada durante o desenvolvimento
  2. O Autofix gera uma correção contextualizada
  3. A correção é sugerida antes do merge, muitas vezes como uma sugestão de PR

Isso leva a remediação para a esquerda, e não apenas a detecção.

Code scanning


Como Ativar o GitHub Advanced Security

Essa opção ativa automaticamente:

Caminho de Configuração

Essa opção ativa automaticamente CodeQL, Secret Scanning, Dependabot e Push Protection em massa. Caminho:

Leia também:

  1. Impulsando la adopción de IA con ADKAR (Awareness, Desire, Knowledge, Ability, and Reinforcement)
  2. Where are you in AI Solutions?

``

tags: Shift-Left - GitHub Advanced Security - GHAS - CodeQL