GitGuardian 工具可以帮助公司发现开发者在GitHub上泄露的信息

阅读量71209

发布时间 : 2024-07-25 15:07:13

x
译文声明

本文是翻译文章,文章原作者 Industry News,文章来源:HELPNETSECURITY

原文地址:https://www.helpnetsecurity.com/2024/07/24/gitguardian-github-tool/

译文仅供参考,具体内容表达以及含义原文为准。

GitGuardian 发布了一个工具,帮助公司发现他们的开发人员在公共 GitHub 上泄露了多少秘密,包括与公司相关的和个人的秘密。

即使您的组织不参与开源,您的开发人员或分包商也可能无意中泄露其个人 GitHub 仓库上的敏感信息。想想公司机密或源代码——一个重大的风险警报!

输入您的域名并获得有价值的指标,例如在 GitHub 上公开泄露的秘密数量和有效秘密的数量。

审计中包含的数据

已扫描的提交:GitHub 上的所有活动都链接到提交电子邮件。GitGuardian 可以将此类提交电子邮件绑定到 GitHub 帐户,从而监控该帐户的活动。

您边界内的活跃开发人员:在其 GitHub 个人资料中提及您的公司名称的开发人员,或在 GitHub 上公开推送代码时使用其公司电子邮件地址的开发人员。

在 GitHub 上公开泄露的机密:机密是授予系统或数据访问权限的数字身份验证凭据。这些通常是 API 密钥或用户名和密码。

在 GitHub 上公开可用的有效机密:仍可能被恶意人员利用的机密。

按类别划分的机密细分:每个类别的机密泄露百分比(例如。私钥、版本控制平台、云提供商、消息系统、数据存储等)。

在提交中直接提及您的公司:在提交的代码中提及您的公司域的提交。

涉及至少一个秘密泄露的开发人员:您外围的开发人员至少泄露了一个秘密。

敏感文件中包含的机密:在本身敏感的文件(如配置文件)中发布的机密。

公共事件:当私有仓库公开时,将发生公共事件。此类事件是敏感的,因为它泄露了存储库的整个历史记录,可以在其中找到敏感数据。

从 GitHub 中删除的秘密:在 GitHub 上无法再找到,但已被泄露并可以在 GitHub 档案中找到的秘密。

GitGuardian 的秘密检测引擎自 2017 年以来一直在生产环境中运行,分析来自 GitHub 的数十亿次提交。算法和检测器不断针对 40 亿次提交的数据集进行训练。最新的 2024 年机密状态蔓延显示,2023 年在 GitHub 上暴露了 1280 万个新机密事件。GitGuardian 可以通过首先识别在 GitHub 上活跃的开发人员来告诉您有多少泄漏与您的公司有关。

即使您的组织不参与开源,您的开发人员或分包商也可能无意中泄露其个人 GitHub 仓库上的敏感信息。这包括公司机密或源代码,构成重大风险。

审核生成的分数范围从 A 到 E。此分数考虑了检测到的硬编码密钥的数量、泄密者的数量(至少泄露了一个密钥的开发人员)以及过去三年中您范围内的开发人员数量。公司按其开发人员数量进行分组,以便进行公平的比较。

本文翻译自HELPNETSECURITY 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66