GitHub はアップロード前に機密情報のコードをスキャンして潜在的な漏洩を検出します
2分。 読んだ
上で公開
MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む
キーノート
- GitHub は、公開コード (API キー、トークン) の漏洩を自動的にスキャンします。
- シークレットを含むパブリック リポジトリへのプッシュはブロックされますが、修正またはバイパスするオプションがあります。
- 偶発的な漏洩を減らし、開発者のセキュリティ体制を向上させることを目的としています。
- デフォルトのオプトイン。プライベート リポジトリのバイパスと高度な保護が利用可能です。
最近立ち上げた GitHub $20/月 Copilot Enterprise、パブリック リポジトリの新しいセキュリティ機能を発表しました。 GitHub は直ちに発効し、コードがアップロードされる前に、API キーやトークンなどの機密情報のコードの自動スキャンを開始します。潜在的な漏れが検出された場合、プッシュはブロックされます。
この変更は、パブリック リポジトリにおける偶発的な機密漏洩の懸念される傾向に対応して行われます。 GitHub の報告によると、1 年の最初の 2024 週間だけで、そのような漏洩が XNUMX 万件以上特定されています。
機密情報が誤って公開されると、重大な結果が生じる可能性があります。この新機能は、このリスクを軽減し、開発者コミュニティ内の全体的なセキュリティを向上させることを目的としています。
この機能はどのように機能しますか?
GitHub 上のパブリック コード リポジトリは、以下の自動スキャンを受けるようになります。 事前に定義された「秘密」 プッシュプロセス中。潜在的なリークが特定された場合、開発者に通知され、シークレットを削除するかブロックをバイパスするという 2 つのオプションが提供されます (ただし、このオプションは推奨されません)。この機能がすべてのユーザーに展開されるまでには最大 1 週間かかる場合がありますが、ユーザーはセキュリティ設定内で早期にこの機能を有効にすることを選択することもできます。
開発者にとってはいくつかの利点があります。機密情報を自動的にスキャンすることで漏洩のリスクを軽減し、機密情報が誤って公開されるのを防ぎます。さらに、この機能は個々の開発者やオープンソース コミュニティにとってより安全な開発環境に貢献し、全体的なセキュリティ体制を向上させることができます。
プッシュ保護が有効になっていますが、 デフォルトで有効になっており、 開発者はケースバイケースでブロックをバイパスできます。この機能を完全に無効にすることはお勧めできません。
プライベート リポジトリを管理している組織の場合、GitHub Advanced Security プランに登録すると、コード スキャンや AI を活用したコード提案など、シークレット スキャン以外の追加のセキュリティ機能が提供されます。
その他 こちら.