Aller au contenu principal

Concepts clés

Découvrez le fonctionnement de Honeytoken dans cette courte vidéo.

Que sont les honeytokens ?

GitGuardian Honeytoken vous permet de créer des identifiants leurres appelés « honeytokens » qui ne donnent accès à aucune ressource ni donnée client réelle. Ils agissent comme des fils-pièges qui révèlent des informations sur l'attaquant (adresse IP, User Agent, localisation, etc.).

Nos honeytokens ressemblent à n'importe quel autre secret aux yeux des attaquants. Nous les avons conçus pour être déclenchés par tous types de scanners de secrets, comme les projets open source TruffleHog ou Gitleaks, qui sont souvent détournés par des attaquants. Cela signifie que si un attaquant utilise un scanner de secrets pour rechercher des secrets de développeurs, il tombera sur le honeytoken, ce qui déclenchera une alerte notifiant l'équipe de sécurité d'un potentiel incident.

Pourquoi utiliser des honeytokens ?

Les honeytokens sont un outil utile pour le cycle de vie du développement logiciel (SDLC) et la chaîne d'approvisionnement logicielle pour plusieurs raisons :

  1. Une fonction essentielle pour la remédiation de secrets : Honeytoken constitue une première ligne de défense pour les utilisateurs confrontés à des milliers d'incidents de secrets. Il fonctionne comme un système d'alarme. Il rassure et fait gagner un temps précieux lors du traitement à grande échelle des incidents de secrets. C'est aussi un outil de priorisation, qui dirige l'attention vers les incidents critiques lorsqu'il est déclenché.
  2. Détection précoce des compromissions : en plaçant des honeytokens dans votre SDLC et votre supply chain, vous pouvez détecter les compromissions dès leurs prémices, avant qu'elles ne causent de réels dégâts. Les honeytokens agissent comme un système d'alarme signalant la présence d'un attaquant ou une activité malveillante.
  3. Renforcement de la sécurité de la supply chain : les honeytokens permettent de détecter rapidement les compromissions et d'identifier si un fournisseur de votre supply chain a été compromis. Cela vous aide à renforcer la sécurité de votre supply chain et à éviter les dommages supplémentaires.
  4. Visibilité complète sur la base de code surveillée : les honeytokens vous offrent une vue claire sur l'endroit où ils ont été déployés, garantissant qu'ils l'ont été comme prévu et en repérant ceux dupliqués par erreur dans plusieurs dépôts.
  5. Déploiement à grande échelle : les honeytokens peuvent être créés, déployés et gérés à grande échelle en entreprise, ce qui vous permet de sécuriser des milliers de dépôts de code simultanément. L'intégration de Honeytoken à la plateforme de sécurité du code GitGuardian garantit que notre scan de secrets ne génère pas d'alertes inutiles pour les honeytokens déployés.
  6. Détection des fuites de code : en plaçant nos honeytokens dans le code, vous pouvez détecter s'il a été divulgué sur GitHub public, économisant temps et ressources grâce à un moyen simple et rapide de détecter les fuites de code et d'éviter d'autres pertes de données.

Lisez ce billet de blog pour en savoir plus sur les cas d'usage de nos honeytokens.

Où placer vos honeytokens ?

Nos honeytokens sont conçus sur mesure pour être déployés dans des systèmes de gestion de versions (dépôts git). Vos dépôts git sont vos coffres-forts : ils contiennent du code essentiel au fonctionnement de votre logiciel. Un accès non autorisé peut entraîner du vol de code, de l'altération ou la perturbation de vos opérations.
Déployez-les dans tous vos dépôts pour détecter les compromissions de votre base de code. Consultez notre guide détaillé.

Tirez également parti des honeytokens dans d'autres zones critiques (où vos vrais secrets pourraient se trouver). Quelques exemples :

  • Insérez-les dans vos outils CI/CD pour détecter les pipelines compromis.
  • Plantez-les dans des images Docker ou d'autres packages internes.
  • Placez-les dans des outils de gestion de projet comme Jira, des wikis internes comme Confluence, ou des outils de messagerie comme Slack.
astuce

Nous recommandons que chaque honeytoken soit déployé à un endroit unique. S'il apparaît à plusieurs endroits et qu'il est déclenché, vous ne pourrez pas identifier avec certitude lequel est compromis.