Advanced Security Auto Fix - Shift Left
by Rodrigo Leme

O que é Shift‑Left Security
O Shift‑Left Security coloca a segurança de software no centro do desenvolvimento. Em vez de tratar a segurança como um item de verificação final ao término do SDLC, essa abordagem incorpora práticas de segurança desde o primeiro dia.
Ao identificar vulnerabilidades precocemente, as equipes reduzem o tempo, o custo e o esforço necessários para correções, entregando softwares muito mais seguros e confiáveis.
Shift‑Left Security: Um Novo Paradigma
O Shift‑Left Security representa uma mudança fundamental na forma como as organizações encaram a segurança de aplicações.
Ao trazer as preocupações de segurança para as fases iniciais do desenvolvimento, as equipes conseguem identificar e tratar vulnerabilidades de forma proativa, antes que se tornem problemas críticos em produção.
Integração da Segurança desde o Início
O Shift‑Left Security começa com a incorporação dos requisitos de segurança já na fase de design.
Dessa forma, a segurança passa a ser um componente central da arquitetura do sistema desde a concepção do projeto — e não apenas um ajuste posterior. O resultado é uma entrega de software mais rápida, segura e competitiva.
Segurança Contínua além de SAST/DAST com GitHub Advanced Security (GHAS)
O GitHub Advanced Security (GHAS) fortalece os testes automatizados ao longo de todo o SDLC, oferecendo controles adicionais que ampliam a estratégia de Shift‑Left.
🔐 Secret Scanning + Push Protection
- Detecta vazamento de credenciais como API keys, tokens e senhas
- Bloqueia automaticamente o push quando um segredo é identificado
- Analisa todo o histórico do repositório

📦 Software Composition Analysis (SCA)
Dependabot + Dependency Review
- Identifica bibliotecas vulneráveis antes do merge
- Abre pull requests automáticos com correções
- Avalia riscos de novas dependências adicionadas ao código

🧪 Code Scanning (CodeQL)
O Code Scanning analisa o código fonte antes do merge e antes do deploy.
Executa análises em:
- Pull Requests
- Commits
- Pipelines de CI (GitHub Actions)
Isso permite detectar vulnerabilidades quando os desenvolvedores ainda estão codando.

GitHub Autofix Arquitetura e Workflow
O usuário abre um pull request ou faz o push de um commit. A varredura de código é executada normalmente, como parte de um workflow do GitHub Actions ou de um workflow em um sistema de CI de terceiros, enviando os resultados no formato SARIF para a API de code scanning. O serviço de backend de code scanning verifica se os resultados correspondem a uma linguagem suportada. Em caso afirmativo, ele executa o gerador de correções como uma ferramenta de linha de comando (CLI). O gerador de correções utiliza os dados dos alertas SARIF, enriquecidos com trechos relevantes do código-fonte do repositório, para criar um prompt para o LLM. Em seguida, ele chama o LLM por meio de uma chamada autenticada de API para uma API interna implantada no Azure que executa modelos de linguagem. A resposta do LLM passa por um sistema de filtragem que ajuda a prevenir determinadas classes de respostas prejudiciais. Depois disso, o gerador de correções pós-processa a resposta do LLM para produzir uma sugestão de correção. O backend de code scanning armazena a sugestão resultante, tornando-a disponível para exibição junto ao alerta nas visualizações de pull request. As sugestões são armazenadas em cache sempre que possível, reduzindo a necessidade de processamento do LLM.

O GitHub Autofix funciona sobre o GHAS Code Scanning (CodeQL):
- Uma vulnerabilidade é detectada durante o desenvolvimento
- O Autofix gera uma correção contextualizada
- A correção é sugerida antes do merge, muitas vezes como uma sugestão de PR
Isso leva a remediação para a esquerda, e não apenas a detecção.

- Item 1 voce pode verificar que foi gerado um Autofix pelo Copilot Autofix
- Item 2 a issue foi associada ao Copilot Agent, que executa todo processo de PR
- Item 3 PR criado aguardando por revisão e aprovação
- Item 4 lado esquerdo o problema e do lado direito a proposta do Copilot Autofix
Como Ativar o GitHub Advanced Security
Essa opção ativa automaticamente:
- CodeQL
- Secret Scanning
- Dependabot
- Push Protection
Caminho de Configuração
Essa opção ativa automaticamente CodeQL, Secret Scanning, Dependabot e Push Protection em massa. Caminho:
- Org → Settings
- Security → Advanced Security → Configurations
- Selecione GitHub recommended
- Aplicar em:
- Todos os repositórios ou
- Apenas novos repositórios
Leia também:
- Impulsando la adopción de IA con ADKAR (Awareness, Desire, Knowledge, Ability, and Reinforcement)
- Where are you in AI Solutions?
``
tags: Shift-Left - GitHub Advanced Security - GHAS - CodeQL