قام GitHub بتطبيق القدرة على منع تسرب الرموز المميزة إلى واجهة برمجة التطبيقات (API) بشكل استباقي

أعلنت GitHub أنها عززت الحماية ضد البيانات الحساسة التي تركها المطورون عن غير قصد في التعليمات البرمجية من الدخول إلى مستودعاتها. على سبيل المثال، يحدث أن تنتهي ملفات التكوين التي تحتوي على كلمات مرور DBMS أو الرموز المميزة أو مفاتيح الوصول إلى API في المستودع. في السابق، تم إجراء المسح في الوضع السلبي وجعل من الممكن تحديد التسريبات التي حدثت بالفعل وتم تضمينها في المستودع. ولمنع التسريبات، بدأ GitHub بالإضافة إلى ذلك في توفير خيار لحظر الالتزامات التي تحتوي على بيانات حساسة تلقائيًا.

يتم إجراء الفحص أثناء دفع git ويؤدي إلى إنشاء تحذير أمني إذا تم اكتشاف الرموز المميزة للاتصال بواجهات برمجة التطبيقات القياسية في التعليمات البرمجية. تم تنفيذ إجمالي 69 نموذجًا لتحديد أنواع مختلفة من المفاتيح والرموز المميزة والشهادات وبيانات الاعتماد. للتخلص من النتائج الإيجابية الخاطئة، يتم فحص أنواع الرموز المميزة فقط. بعد الحظر، يُطلب من المطور مراجعة التعليمات البرمجية التي بها مشكلة، وإصلاح التسرب، وإعادة الالتزام بالحظر أو وضع علامة عليه على أنه خطأ.

يتوفر خيار منع التسريبات بشكل استباقي حاليًا فقط للمؤسسات التي يمكنها الوصول إلى خدمة GitHub Advanced Security. المسح بالوضع السلبي مجاني لجميع المستودعات العامة، لكنه يظل مدفوع الأجر للمستودعات الخاصة. يُذكر أن المسح السلبي قد حدد بالفعل أكثر من 700 ألف تسرب للبيانات السرية في المستودعات الخاصة.

المصدر: opennet.ru

إضافة تعليق