Logo StartupKit
ES
Vulnerability Disclosure

Integracion con IA

Como usar el asistente de IA integrado y las herramientas MCP externas para automatizar el triaje de VDP, la evaluacion de severidad y la comunicacion con investigadores.

Por que es importante

El triaje de seguridad es un trabajo repetitivo y de alta carga cognitiva. Cada reporte requiere verificacion de alcance, deteccion de duplicados, evaluacion de severidad y una respuesta al investigador. La asistencia de IA reduce el tiempo promedio de triaje de horas a minutos.

El agente de IA de CSIRT puede leer todo el estado de tu programa, sugerir severidad, verificar duplicados y redactar respuestas sin salir del contexto de tu flujo de trabajo. Opera como un copiloto, no como un piloto automatico: cada accion de escritura requiere tu confirmacion explicita antes de ejecutarse.

AI Screening (automatico)

Cada reporte enviado recibe una puntuacion automatica antes de llegar a tu tablero de triaje. No se necesita configuracion: el screening se ejecuta en cada envio.

El screener detecta cinco categorias de senales de contenido generado por IA (AI slop):

Senal Que detecta
Nombres de funciones alucinados Referencias a metodos o APIs que no existen en frameworks comunes o en el codigo objetivo
Numeros CVE fabricados IDs de CVE que no aparecen en la base de datos NVD, o hashes de commits que no resuelven
Prueba de concepto vaga “Puedo demostrar esto bajo solicitud” sin pasos de reproduccion, capturas de pantalla ni exploit ejecutable
Lenguaje de plantilla Estructura copiada de una plantilla de reporte de bug bounty que podria aplicarse a cualquier objetivo
Prosa con exceso de guiones largos Marcadores estilisticos comunes en contenido generado por IA: longitud uniforme de oraciones, formato excesivo, vocabulario tipico de LLM

Cada reporte recibe una puntuacion de confianza (0–100) y una recomendacion:

Recomendacion Significado
Pass No se detectaron senales de slop. El reporte entra al tablero de triaje normalmente.
Review Senales leves presentes. El reporte entra al tablero de triaje con una insignia de advertencia.
Flag Senales fuertes de slop. El reporte se marca en la tarjeta del tablero de triaje con una insignia de IA y el razonamiento.

Los reportes marcados nunca se rechazan automaticamente. El resultado del screening y su razonamiento son visibles en la vista de detalle del reporte para que puedas tomar la decision final. Esto es solo orientativo: el sistema es intencionalmente conservador para evitar marcar falsamente a investigadores legitimos, especialmente a hablantes no nativos de ingles.

CSIRT AI Agent

Accede al asistente de IA a traves del chat en la barra lateral (el icono de chat en la navegacion superior). En las paginas de VDP, el asistente carga automaticamente el agente CSIRT con acceso completo a los datos de tu programa.

El agente tiene acceso a 21 herramientas en dos categorias:

  • Herramientas de lectura (15) – consultan el estado del programa, reportes, investigadores, metricas y datos financieros
  • Herramientas de escritura (6) – realizan triaje de reportes, registran evaluaciones, envian mensajes y aprueban recompensas

Las herramientas de escritura requieren confirmacion. La IA describira lo que esta a punto de hacer y esperara tu aprobacion antes de ejecutar.

Herramientas de lectura

Herramienta Que hace
csirt_get_setup_guide Resumen del programa con conteo de reportes, porcentaje de cumplimiento de SLA y checklist de completitud de configuracion
csirt_get_program Configuracion completa del programa – las siete pestanas de configuracion renderizadas como datos legibles
csirt_list_reports Lista de reportes filtrable con indicadores de SLA (filtrar por estado, severidad, asignado, estado de SLA)
csirt_get_report Detalle completo del reporte: evaluacion, mensajes, linea de tiempo, recompensa otorgada, perfil del investigador
csirt_get_report_timeline Registro cronologico de cada evento en un reporte (transiciones de estado, mensajes, evaluaciones, asignaciones)
csirt_check_duplicates Encuentra candidatos a duplicados basandose en endpoint y tipo de vulnerabilidad coincidentes
csirt_validate_scope Verifica si el endpoint afectado de un reporte esta dentro del alcance configurado del programa
csirt_suggest_severity Devuelve el contexto del reporte junto con la matriz de recompensas para que la IA pueda razonar sobre la severidad apropiada
csirt_get_bounty_benchmark Datos historicos de recompensas para un nivel de severidad o tipo de vulnerabilidad (mediana, promedio, rango, ejemplos recientes)
csirt_list_messages Hilo completo de mensajes de un reporte, incluyendo notas internas
csirt_draft_response Carga la plantilla Liquid correspondiente con variables prellenadas para que la IA pueda redactar una respuesta natural al investigador. Esta es una herramienta de lectura – prepara contexto pero no envia nada. Usa csirt_send_message para enviar.
csirt_get_ledger Registro de auditoria financiera, filtrable por reporte, tipo de entrada y rango de fechas
csirt_get_metrics MTTA, MTTR, porcentaje de cumplimiento de SLA, reportes por severidad y estado, mejores investigadores, datos totales de recompensas
csirt_get_researcher Perfil del investigador con historial de envios, nivel de karma y total de recompensas ganadas
csirt_list_researchers Directorio de investigadores filtrable con conteo de reportes y totales de recompensas

Herramientas de escritura

Las herramientas de escritura requieren confirmacion explicita antes de ejecutarse. La IA te dira lo que esta a punto de hacer, y debes aprobar la accion.

Herramienta Que hace
csirt_triage_report Avanza el estado de un reporte (por ejemplo, de Submitted a Triaged) con un comentario opcional
csirt_assess_report Registra un vector CVSS y una evaluacion de severidad en un reporte
csirt_dismiss_report Descarta un reporte con un codigo de razon (fuera de alcance, duplicado, no reproducible, spam) y una nota opcional
csirt_assign_report Asigna un reporte a un miembro del equipo para investigacion
csirt_send_message Envia un mensaje en el hilo del reporte – externo (visible para el investigador) o interno (solo para el equipo)
csirt_approve_bounty Aprueba un monto de recompensa para un reporte resuelto (solo VDP Add-on)

Todas las herramientas de escritura requieren el scope mcp_write cuando se acceden a traves de clientes MCP externos.

Ejemplos de prompts

Usa estos en el chat de la barra lateral en cualquier pagina de VDP:

"Muestrame mi cola de triaje -- que esta en riesgo de incumplir el SLA?"

"Verifica duplicados del reporte rpt_abc123 y sugiere una severidad."

"Redacta una respuesta de validacion para el reporte rpt_abc123 explicando que confirmamos la inyeccion SQL."

"Cual es nuestra tasa de cumplimiento de SLA este mes?"

"Lista todos los reportes Critical sin asignar."

"Realiza el triaje del reporte rpt_abc123 a Validated y asignalo a Alice."

"Aprueba una recompensa de $500 para el reporte rpt_abc123 -- es un XSS de severidad High."

"Muestrame el perfil del investigador que envio el reporte rpt_abc123."

"Como se ve el historial de recompensas para hallazgos de severidad High?"

El asistente usa las herramientas de lectura para recopilar contexto y luego usa las herramientas de escritura cuando le pides que tome accion. Puedes encadenar comandos de forma natural: “verifica duplicados, sugiere severidad y redacta una respuesta” ejecuta tres herramientas en secuencia.

Conexion via MCP (clientes externos)

Para asistentes de IA externos como Claude Desktop, Claude Code u otros agentes MCP personalizados, las 21 herramientas de CSIRT estan disponibles a traves de la API MCP. Las herramientas de escritura requieren el scope mcp_write.

Consulta Connecting AI Assistants para instrucciones de configuracion, flujo de autorizacion y gestion de scopes.

Una vez conectado, el cliente externo tiene acceso al mismo conjunto de herramientas que el chat integrado en la barra lateral. Comienza con csirt_get_setup_guide para obtener un resumen de tu programa antes de usar otras herramientas.

Endpoint llms.txt

Tu portal de seguridad sirve automaticamente una descripcion legible por maquinas en /llms.txt. Esto sigue el estandar llms.txt y proporciona a los asistentes de IA contexto estructurado sobre tu programa de divulgacion de vulnerabilidades: alcance, reglas de participacion y directrices de envio. No se necesita configuracion; se actualiza automaticamente cuando cambias la configuracion de tu programa.

Lista de verificacion rapida

  • Abre un reporte y usa el chat de IA en la barra lateral para probar “Verificar duplicados”
  • Pregunta al asistente “Cual es nuestro cumplimiento de SLA este mes?” desde el dashboard de VDP
  • Prueba “Redacta una respuesta de descarte” en un reporte fuera de alcance
  • Revisa la insignia de AI screening en cualquier reporte marcado para entender que lo activo
  • Conecta un cliente MCP externo y llama a csirt_get_setup_guide para verificar el acceso
  • Lee Triaging Reports para el flujo completo de triaje que estas herramientas soportan

Escriba para buscar...