„GitHub“ įdiegė galimybę aktyviai blokuoti prieigos raktų nutekėjimą į API

„GitHub“ paskelbė, kad sustiprino apsaugą nuo jautrių duomenų, kuriuos kūrėjai netyčia paliko kode, kad jie nepatektų į jo saugyklas. Pavyzdžiui, atsitinka taip, kad konfigūracijos failai su DBVS slaptažodžiais, prieigos raktais ar API prieigos raktais patenka į saugyklą. Anksčiau skenavimas buvo vykdomas pasyviuoju režimu ir leido nustatyti jau įvykusius nutekėjimus, kurie buvo įtraukti į saugyklą. Siekdama išvengti nutekėjimo, „GitHub“ papildomai pradėjo teikti parinktį automatiškai blokuoti įsipareigojimus, kuriuose yra neskelbtinų duomenų.

Patikrinimas atliekamas git push metu ir generuojamas saugos įspėjimas, jei kode aptinkami prisijungimo prie standartinių API prieigos raktai. Iš viso buvo įdiegti 69 šablonai, skirti identifikuoti skirtingų tipų raktus, žetonus, sertifikatus ir kredencialus. Siekiant pašalinti klaidingus teigiamus duomenis, tikrinami tik garantuoti žetonų tipai. Po blokavimo kūrėjo prašoma peržiūrėti probleminį kodą, ištaisyti nutekėjimą ir pakartotinai įsipareigoti arba pažymėti bloką kaip klaidingą.

Aktyvaus nutekėjimo blokavimo parinktis šiuo metu galima tik organizacijoms, turinčioms prieigą prie „GitHub Advanced Security“ paslaugos. Pasyviojo režimo nuskaitymas yra nemokamas visose viešosiose saugyklose, tačiau mokamas už privačias saugyklas. Pranešama, kad pasyvus nuskaitymas jau nustatė daugiau nei 700 tūkst. konfidencialių duomenų nutekėjimo privačiose saugyklose.

Šaltinis: opennet.ru

Добавить комментарий