GitHub a implementat capacitatea de a bloca în mod proactiv scurgerile de simboluri către API

GitHub a anunțat că și-a consolidat protecția împotriva datelor sensibile care au fost lăsate din greșeală în cod de către dezvoltatori de la intrarea în depozitele sale. De exemplu, se întâmplă ca fișierele de configurare cu parole DBMS, jetoane sau chei de acces API să ajungă în depozit. Anterior, scanarea era efectuată în modul pasiv și făcea posibilă identificarea scurgerilor care au avut loc deja și au fost incluse în depozit. Pentru a preveni scurgerile, GitHub a început să ofere în plus o opțiune de blocare automată a comiterilor care conțin date sensibile.

Verificarea este efectuată în timpul git push și duce la generarea unui avertisment de securitate dacă în cod sunt detectate jetoane pentru conectarea la API-uri standard. Un total de 69 de șabloane au fost implementate pentru a identifica diferite tipuri de chei, jetoane, certificate și acreditări. Pentru a elimina falsele pozitive, sunt verificate doar tipurile de token garantate. După o blocare, dezvoltatorului i se cere să revizuiască codul problematic, să repare scurgerea și să re-comite sau să marcheze blocarea ca falsă.

Opțiunea de blocare proactivă a scurgerilor este disponibilă în prezent numai pentru organizațiile care au acces la serviciul GitHub Advanced Security. Scanarea în modul pasiv este gratuită pentru toate depozitele publice, dar rămâne plătită pentru depozitele private. Se raportează că scanarea pasivă a identificat deja mai mult de 700 de mii de scurgeri de date confidențiale în arhivele private.

Sursa: opennet.ru

Adauga un comentariu