Aller au contenu principal

Honeytoken pour les installations Self-Hosted

Activer Honeytoken sur des environnements Self-Hosted

info

Honeytoken est disponible pour les installations Self-Hosted en tant qu'add-on à la licence Secret Detection.

Pour activer Honeytoken dans votre instance GitGuardian Self-Hosted, contactez support@gitguardian.com.

Notez que cette fonctionnalité n'est pas compatible avec les installations Self-Hosted en environnement air-gapped, car elle nécessite l'accès à AWS.

Après votre demande, nous activerons la fonctionnalité, mettrons en place votre infrastructure AWS dédiée pour les Honeytokens, et reviendrons vers vous pour finaliser la configuration.

Synchroniser la licence

Une fois que votre contact GitGuardian aura confirmé l'activation de la fonctionnalité pour vos instances, il est essentiel de synchroniser la licence de l'application GitGuardian en conséquence.

Cette opération terminée, Honeytoken apparaîtra sur votre tableau de bord GitGuardian dans les minutes qui suivent. Notez toutefois que vous ne pourrez créer aucun honeytoken tant que l'étape suivante n'est pas réalisée.

Configurer l'intégration AWS

Pour configurer l'intégration AWS requise par les honeytokens AWS, votre contact GitGuardian vous fournira un lien de téléchargement pour le fichier JSON (aws_honeytoken_config.json). Suivez ces étapes pour finaliser la configuration :

  1. Accédez à l'Admin area de votre tableau de bord GitGuardian (droits administrateur nécessaires).
  2. Naviguez vers Settings > Honeytoken et téléversez le fichier JSON fourni.
  3. Cette action déclenche le processus de configuration, qui crée des utilisateurs et des clés au sein de votre organisation AWS dédiée.
  4. La configuration complète peut prendre du temps, mais vous pouvez commencer à utiliser les honeytokens disponibles immédiatement.
  5. Surveillez le tableau de bord pour observer l'augmentation du nombre de honeytokens au fur et à mesure de la configuration.

Naviguez vers l'Admin area de votre tableau de bord GitGuardian (droits administrateur requis). Allez dans Settings > Honeytoken et téléversez le fichier JSON fourni. Cela déclenche le processus de configuration, qui met en place utilisateurs et clés dans votre organisation AWS dédiée.

La configuration complète peut prendre du temps, mais vous pouvez commencer à utiliser les honeytokens disponibles immédiatement. Surveillez le tableau de bord pour voir le nombre de honeytokens augmenter au fur et à mesure.

Vérifications de santé (health checks)

La page Health Checks de l'Admin area contient une section Honeytoken, affichant les statuts de l'intégration AWS.

Health checks de l'intégration AWS

Il existe deux types de health checks :

  • « Access to AWS resources » :
    • Ce health check vérifie que l'instance peut créer avec succès des utilisateurs et des clés AWS destinés à être utilisés comme honeytokens.
    • Il s'assure également que l'accès au bucket S3 contenant les logs est opérationnel.
    • En cas de problème pendant ce check, il peut être relancé manuellement en cliquant sur le bouton « Check again ».
  • « Reception of events » :
    • Ce health check surveille le bon fonctionnement des différentes méthodes que nous utilisons pour collecter les événements de honeytokens.

    • Contrairement au précédent, il est planifié pour s'exécuter à intervalles réguliers et ne peut pas être relancé manuellement.

      Healthchecks

Prérequis réseau

Règles entrantes (inbound)

PortSourceDestinationDescription
443AWS*Tous les nœuds K8SWebhook d'événements non temps réel
443AWS*Tous les nœuds K8SWebhook d'événements temps réel

* Plages d'adresses IP AWS

Règles sortantes (outbound)

Les requêtes sortantes incluent la création de jetons AWS et la récupération des logs avec les événements. Toutes les communications sortantes entre votre instance GitGuardian et AWS utilisent le protocole HTTPS sur le port 443.

PortSourceDestinationDescription
443Tous les nœuds K8Ssts.amazonaws.comAuthentication AWS API
443Tous les nœuds K8Ssts.us-west-2.amazonaws.comRegional Authentication AWS API
443Tous les nœuds K8Siam.amazonaws.comAWS Identity and Access Management API
443Tous les nœuds K8Ss3-accesspoint.us-west-2.amazonaws.comRegional S3 AWS API
443Tous les nœuds K8Sorganizations.us-east-1.amazonaws.comOrganizations AWS API