Ну мне не кажется, что грамотно разбирать эти репорты это проще чем пайплайн настраивать.
Нужно понимать что за код у тебя крутится, понимать используется ли у тебя вообще этот уязвимый кусок или нет.
Есть программисты которые любят в инфраструктуру погружаться, тут думаю тоже должен быть программист которому безопасность интересна.
Дешевле не = проще :)
Мы кстати поэтому и пользуем доджу и настраиваем дедупликацию. В итоге в команду падает по 1-2 тикетам в неделю и они спокойно помечают их как фолз/конферм. Ну или же мы сами валидируем багу по коду. Это уже как процесс построить)
Команды обычно сами не против в этом на небольших объемах покопаться. (Обычно кто горит секурити, но не сталкивался🙂)