GitHub har implementeret muligheden for proaktivt at blokere token-lækager til API'et

GitHub meddelte, at det har styrket beskyttelsen mod følsomme data, der utilsigtet blev efterladt i koden af ​​udviklere fra at komme ind i dets depoter. For eksempel sker det, at konfigurationsfiler med DBMS-adgangskoder, tokens eller API-adgangsnøgler ender i depotet. Tidligere blev scanningen udført i passiv tilstand og gjorde det muligt at identificere lækager, der allerede var opstået og var inkluderet i depotet. For at forhindre lækager er GitHub desuden begyndt at give mulighed for automatisk at blokere commits, der indeholder følsomme data.

Kontrollen udføres under git push og fører til generering af en sikkerhedsadvarsel, hvis tokens til at oprette forbindelse til standard API'er detekteres i koden. I alt 69 skabeloner er blevet implementeret til at identificere forskellige typer nøgler, tokens, certifikater og legitimationsoplysninger. For at eliminere falske positiver kontrolleres kun garanterede tokentyper. Efter en blokering bliver udvikleren bedt om at gennemgå den problematiske kode, rette lækagen og genforpligte eller markere blokeringen som falsk.

Muligheden for proaktivt at blokere lækager er i øjeblikket kun tilgængelig for organisationer, der har adgang til GitHub Advanced Security-tjenesten. Passiv tilstandsscanning er gratis for alle offentlige depoter, men forbliver betalt for private depoter. Det er rapporteret, at passiv scanning allerede har identificeret mere end 700 tusind læk af fortrolige data i private depoter.

Kilde: opennet.ru

Tilføj en kommentar