Ejecuta un primer escaneo, envía hallazgos normalizados y verifica que la deduplicación y los metadatos se vean correctos en la plataforma. Audiencia: Ingenieros de seguridad y responsables de CI. Tiempo típico de configuración: 10-15 minutos.
Antes de comenzar
Cree una clave API de ingesta en /api-keys y guarde la clave sin formato (se muestra una vez).
Use imagen del escáner secplatform/pipeline-scanner:latest (o su alias public.ecr.aws reflejado).
Establezca SECPLATFORM_API_URL en su punto final de backend (local: http://localhost:8000).
Paso a paso
Paso 1
Ejecuta un escáner sobre un objetivo conocido
Usa un objetivo determinístico en tu primera ingesta para validar fácilmente los resultados esperados.
Ejecuta Trivy o Semgrep sobre un repositorio o imagen conocida.
Exporta resultados en formato JSON aceptado por el cliente.
Conserva metadatos de artefacto y rama para troubleshooting posterior.
Paso 2
Envía resultados por el cliente de ingesta
Usa la API key de tu tenant y envía los resultados mediante el cliente de escaneo correspondiente.
Configura URL y API key por variables de entorno.
Ejecuta el entrypoint del cliente que corresponde a la salida de tu escáner.
Guarda logs de respuesta como evidencia de payloads aceptados.
Paso 3
Valida la calidad de la ingesta
Confirma que los hallazgos existen, que el mapeo de severidad es consistente y que envíos repetidos no duplican problemas.
Abre Hallazgos y filtra por escáner y recurso objetivo.
Verifica que los campos first_seen y last_seen estén poblados.
Reenvía el mismo payload y confirma el comportamiento de deduplicación.