Vue d'ensemble de l'intégration des sources
L'Internal Monitoring de GitGuardian protège votre organisation en analysant diverses sources de données où des secrets pourraient être exposés. Des dépôts de code aux plateformes de collaboration, nous vous aidons à découvrir, remédier et prévenir les fuites de secrets dans tout votre écosystème numérique.
Pourquoi intégrer plusieurs sources ?
Les organisations modernes stockent et partagent du code sur de nombreuses plateformes et outils. Les secrets peuvent fuir n'importe où : dans les historiques de commits, les messages de chat, les documents ou les images de conteneurs. Une couverture complète garantit qu'aucune exposition ne passe inaperçue.
Avantages clés :
- Visibilité complète : surveillez l'ensemble de votre surface d'attaque, pas seulement les dépôts git
- Détection précoce : attrapez les secrets avant qu'ils n'atteignent les environnements de production
- Gestion unifiée : visualisez et gérez tous les incidents depuis un seul dashboard
- Remédiation automatisée : tirez parti de nos workflows pour accélérer la réponse aux incidents
Catégories de sources
Version Control Systems (VCS)
Surveillez les dépôts de code où les secrets sont le plus souvent exposés via l'historique des commits et les branches.
| Source | Analyse historique | Temps réel | Périmètre personnalisé | Périmètre d'équipe | Vérification de présence | Visibilité de la source | Pièces jointes |
|---|---|---|---|---|---|---|---|
| GitHub | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | ❌ |
| GitHub Enterprise | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | ❌ |
| GitLab | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | ❌ |
| Bitbucket Cloud | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | ❌ |
| Bitbucket Server | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | ❌ |
| Azure DevOps | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | ❌ |
Couverture incluse :
- Fichiers de code source
- Fichiers de configuration
- Documentation
- Messages et métadonnées de commits
Registres de conteneurs
Analysez les images de conteneurs pour les secrets intégrés dans les couches d'application, les variables d'environnement et les fichiers de configuration.
| Source | Analyse historique | Temps réel | Périmètre personnalisé | Périmètre d'équipe | Vérification de présence | Visibilité de la source | Pièces jointes |
|---|---|---|---|---|---|---|---|
| Amazon ECR | ✅ | ⏱️ | ✅ | ✅ | ❌ | ❌ | N/A |
| Azure Container Registry | ✅ | ⏱️ | ✅ | ✅ | ❌ | ❌ | N/A |
| Docker Hub | ✅ | ⏱️ | ✅ | ✅ | ❌ | ❌ | N/A |
| Google Artifact Registry | ✅ | ⏱️ | ✅ | ✅ | ❌ | ❌ | N/A |
| JFrog Container Registry | ✅ | ⏱️ | ✅ | ✅ | ❌ | ❌ | N/A |
| Red Hat Quay | ✅ | ⏱️ | ✅ | ✅ | ❌ | ❌ | N/A |
Couverture incluse :
- Code applicatif dans les couches de conteneur
- Variables d'environnement et scripts de démarrage
- Fichiers de configuration et certificats SSL
- Dépendances de packages et artefacts de build
Registres de packages
Analysez les artefacts de packages pour les secrets intégrés dans les packages logiciels sur plusieurs écosystèmes (npm, Maven, PyPI, NuGet, etc.).
| Source | Analyse historique | Temps réel | Périmètre personnalisé | Périmètre d'équipe | Vérification de présence | Visibilité de la source | Pièces jointes |
|---|---|---|---|---|---|---|---|
| JFrog Package Registries | ✅ | ⏱️ | ✅ | ✅ | ❌ | ❌ | N/A |
Couverture incluse :
- Packages npm, Maven, PyPI, NuGet
- Fichiers de configuration au sein des packages
- Artefacts de build et métadonnées
- Manifestes et scripts de packages
Messagerie et collaboration
**Surveillez les plateformes de communication où des secrets pourraient être accidentellement partagés dans des conversations ou des téléchargements de fichiers.
| Source | Analyse historique | Temps réel | Périmètre personnalisé | Périmètre d'équipe | Vérification de présence | Visibilité de la source | Pièces jointes |
|---|---|---|---|---|---|---|---|
| Slack | ✅ | ✅ | ✅ | ✅ | ❌ | ✅ | ✅ |
| Microsoft Teams | ✅ | ⏱️ | ✅ | ✅ | ❌ | ✅ | ✅ |
Couverture incluse :
- Messages et threads de canaux
- Messages privés (lorsqu'explicitement autorisés)
- Pièces jointes (intégrations sélectionnées)
- Snippets de code et collages
Documentation et stockage de fichiers
Analysez les bibliothèques de documents pour les secrets dans la documentation technique, les guides de configuration et les fichiers partagés.
| Source | Analyse historique | Temps réel | Périmètre personnalisé | Périmètre d'équipe | Vérification de présence | Visibilité de la source | Pièces jointes |
|---|---|---|---|---|---|---|---|
| Confluence Cloud | ✅ | ⏱️ | ✅ | ✅ | ✅ | ❌ | ✅ |
| Confluence Data Center | ✅ | ⏱️ | ✅ | ✅ | ✅ | ❌ | ✅ |
| SharePoint Online | ✅ | ⏱️ | ✅ | ✅ | ✅ | ❌ | ✅ |
| OneDrive | ✅ | ⏱️ | ✅ | ✅ | ✅ | ❌ | ✅ |
Couverture incluse :
- Documentation technique et wikis
- Documents Office (Word, Excel, PowerPoint)
- Fichiers PDF et présentations
- Fichiers de configuration et templates
Ticketing et gestion de projet
Surveillez les outils de suivi de projet où les secrets pourraient apparaître dans les descriptions d'issues, les commentaires ou les pièces jointes.
| Source | Analyse historique | Temps réel | Périmètre personnalisé | Périmètre d'équipe | Vérification de présence | Visibilité de la source | Pièces jointes |
|---|---|---|---|---|---|---|---|
| Jira Cloud | ✅ | ✅ | ✅ | ✅ | ❌ | ❌ | ✅ |
| Jira Data Center | ✅ | ✅ | ✅ | ✅ | ❌ | ❌ | ✅ |
| ServiceNow | ✅ | ⏱️ | ✅ | ✅ | ❌ | ❌ | ❌ |
Couverture incluse :
- Descriptions d'issues et commentaires
- Documentation de projet
- Pièces jointes de tickets
- Contenu de champs personnalisés
Sources personnalisées
Étendez la surveillance à n'importe quelle source de données avec Bring Your Own Sources
| Source | Analyse historique | Temps réel | Périmètre personnalisé | Périmètre d'équipe | Vérification de présence | Visibilité de la source | Pièces jointes |
|---|---|---|---|---|---|---|---|
| Custom Sources | Manuel | Manuel | ✅ | ⏳ | ✅ | ✅ | ✅ |
Le ciel est la limite ! Avec les Custom Sources, vous pouvez couvrir :
- Les logs CI/CD et artefacts de build.
- Les systèmes legacy et bases de données.
- Les serveurs FTP et partages de fichiers.
- Toute source de données personnalisée via API.
- Etc...
Information sur les fonctionnalités
Légende
| Symbole | Signification |
|---|---|
| ✅ | Entièrement pris en charge |
| ⏱️ | Analyse incrémentale (intervalles planifiés) |
| ⏳ | Bientôt disponible |
| ❌ | Non pris en charge |
| N/A | Non applicable pour ce type de source |
Définitions des fonctionnalités
- Analyse historique : analyse le contenu existant lors de la première configuration de l'intégration, couvrant la dette historique.
- Temps réel : surveillance basée sur les événements qui détecte le nouveau contenu instantanément lorsqu'il est créé ou modifié.
- Incrémental : surveillance planifiée qui analyse le nouveau contenu à intervalles réguliers (généralement toutes les quelques heures).
- Périmètre personnalisé : permet un contrôle granulaire sur les dépôts, canaux ou ressources surveillés.
- Périmètre d'équipe : prend en charge le contrôle d'accès basé sur l'équipe pour les incidents.
- Vérification de présence : vérifie si les secrets détectés sont toujours accessibles.
- Visibilité de la source : détermine si la source peut distinguer entre la visibilité de contenu publique et privée.
- Pièces jointes : analyse les fichiers attachés aux messages ou tickets.
Sécurité et conformité
Protection des données
- Accès en lecture seule : les intégrations ne modifient jamais vos données source.
- Rétention minimale : nous ne stockons que les métadonnées nécessaires à la gestion des incidents.
- Chiffrement : toutes les données sont chiffrées en transit et au repos.
- Conformité régionale : disponible dans plusieurs régions pour répondre aux exigences de résidence des données.
Considérations de confidentialité
- Consentement explicite : les canaux/dépôts privés nécessitent une autorisation explicite.
- Périmètre configurable : contrôlez exactement ce qui est analysé.
- Conforme RGPD : prise en charge complète des réglementations européennes de protection des données.
- Pistes d'audit : visibilité complète sur les données accessibles
Démarrer
- Planifiez votre stratégie d'intégration : identifiez d'abord vos sources à plus haut risque.
- Commencez par le VCS : les dépôts git contiennent généralement les secrets les plus critiques
- Étendez progressivement : ajoutez les plateformes de collaboration et de documentation
- Configurez les périmètres : personnalisez ce qui est analysé
- Mettez en place les alertes : configurez les notifications pour votre équipe de sécurité
Gérer vos intégrations
Une fois que vous avez configuré vos intégrations, apprenez à Surveiller votre périmètre efficacement, y compris l'utilisation du dashboard, les types d'analyse, le statut des sources et le dépannage.
Support et dépannage
- Exigences de plan : la plupart des intégrations nécessitent les plans Business ou Enterprise
- Essai disponible : essai gratuit de 30 jours pour la plupart des intégrations
- Canaux de support : disponibles via votre dashboard GitGuardian
- Documentation : guides complets pour chaque intégration
Prêt à améliorer votre posture de sécurité ? Commencez avec notre intégration la plus populaire : GitHub.