GitHub om codes te scannen op gevoelige informatie voordat deze worden geüpload om potentiële lekken te detecteren

Pictogram voor leestijd 2 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Belangrijkste opmerkingen

  • GitHub scant automatisch openbare code op geheime lekken (API-sleutels, tokens).
  • Push-naar-openbare opslagplaatsen die geheimen bevatten, worden geblokkeerd, met opties om dit te repareren of te omzeilen.
  • Heeft tot doel onbedoelde lekken te verminderen en de beveiligingspositie van ontwikkelaars te verbeteren.
  • Standaard opt-in, met bypass en geavanceerde bescherming voor privérepo's beschikbaar.
Microsoft GitHub-cookies

GitHub, dat onlangs de $ 20/maand Copiloot Enterprise, heeft een nieuwe beveiligingsfunctie aangekondigd voor openbare repository's. Met onmiddellijke ingang begint GitHub automatisch code te scannen op gevoelige informatie, zoals API-sleutels en tokens, voordat deze wordt geüpload. Als er een potentieel lek wordt gedetecteerd, wordt de push geblokkeerd.

Deze verandering komt als reactie op een zorgwekkende trend van onbedoelde geheime lekken in openbare opslagplaatsen. GitHub meldt dat alleen al in de eerste acht weken van 1 meer dan 2024 miljoen van dergelijke lekken zijn geïdentificeerd.

Het per ongeluk blootstellen van gevoelige informatie kan ernstige gevolgen hebben. Deze nieuwe functie is bedoeld om dit risico te beperken en de algehele beveiliging binnen de ontwikkelaarsgemeenschap te verbeteren.

Hoe werkt de functie?

Openbare codeopslagplaatsen op GitHub worden nu automatisch gescand op vooraf gedefinieerde “geheimen” tijdens het push-proces. Als er een potentieel lek wordt vastgesteld, wordt de ontwikkelaar hiervan op de hoogte gesteld en krijgt hij twee opties aangeboden: het geheim verwijderen of de blokkering omzeilen (hoewel deze optie niet wordt aanbevolen). Het kan een week duren voordat deze functie alle gebruikers bereikt. Zij kunnen er ook voor kiezen om deze functie al eerder in te schakelen in hun beveiligingsinstellingen.

Het heeft verschillende voordelen voor ontwikkelaars. Het helpt het risico op lekken te verminderen door automatisch naar geheimen te scannen, waardoor onbedoelde blootstelling van gevoelige informatie kan worden voorkomen. Bovendien kan deze functie bijdragen aan een veiligere ontwikkelomgeving voor individuele ontwikkelaars en de open-sourcegemeenschap, waardoor de algehele beveiligingspositie wordt verbeterd.

Terwijl duwbescherming er nu is standaard ingeschakeld, ontwikkelaars kunnen de blokkering van geval tot geval omzeilen. Het wordt niet aanbevolen om de functie volledig uit te schakelen.

Voor organisaties die privérepository's beheren, biedt een abonnement op het GitHub Advanced Security-plan extra beveiligingsfuncties naast het geheime scannen, zoals het scannen van codes en door AI aangedreven codesuggesties.

Meer hier.

Meer over de onderwerpen: GitHub

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *