GitGuardian 工具可以帮助公司发现开发者在GitHub上泄露的信息

GitGuardian 发布了一个工具,帮助公司发现他们的开发人员在公共 GitHub 上泄露了多少秘密,包括与公司相关的和个人的秘密。

即使您的组织不参与开源,您的开发人员或分包商也可能无意中泄露其个人 GitHub 仓库上的敏感信息。想想公司机密或源代码——一个重大的风险警报!

输入您的域名并获得有价值的指标,例如在 GitHub 上公开泄露的秘密数量和有效秘密的数量。

审计中包含的数据

已扫描的提交:GitHub 上的所有活动都链接到提交电子邮件。GitGuardian 可以将此类提交电子邮件绑定到 GitHub 帐户,从而监控该帐户的活动。

您边界内的活跃开发人员:在其 GitHub 个人资料中提及您的公司名称的开发人员,或在 GitHub 上公开推送代码时使用其公司电子邮件地址的开发人员。

在 GitHub 上公开泄露的机密:机密是授予系统或数据访问权限的数字身份验证凭据。这些通常是 API 密钥或用户名和密码。

在 GitHub 上公开可用的有效机密:仍可能被恶意人员利用的机密。

按类别划分的机密细分:每个类别的机密泄露百分比(例如。私钥、版本控制平台、云提供商、消息系统、数据存储等)。

在提交中直接提及您的公司:在提交的代码中提及您的公司域的提交。

涉及至少一个秘密泄露的开发人员:您外围的开发人员至少泄露了一个秘密。

敏感文件中包含的机密:在本身敏感的文件(如配置文件)中发布的机密。

公共事件:当私有仓库公开时,将发生公共事件。此类事件是敏感的,因为它泄露了存储库的整个历史记录,可以在其中找到敏感数据。

从 GitHub 中删除的秘密:在 GitHub 上无法再找到,但已被泄露并可以在 GitHub 档案中找到的秘密。

GitGuardian 的秘密检测引擎自 2017 年以来一直在生产环境中运行,分析来自 GitHub 的数十亿次提交。算法和检测器不断针对 40 亿次提交的数据集进行训练。最新的 2024 年机密状态蔓延显示,2023 年在 GitHub 上暴露了 1280 万个新机密事件。GitGuardian 可以通过首先识别在 GitHub 上活跃的开发人员来告诉您有多少泄漏与您的公司有关。

即使您的组织不参与开源,您的开发人员或分包商也可能无意中泄露其个人 GitHub 仓库上的敏感信息。这包括公司机密或源代码,构成重大风险。

审核生成的分数范围从 A 到 E。此分数考虑了检测到的硬编码密钥的数量、泄密者的数量(至少泄露了一个密钥的开发人员)以及过去三年中您范围内的开发人员数量。公司按其开发人员数量进行分组,以便进行公平的比较。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐