Aller au contenu principal

Remédier aux incidents

Ce guide couvre les fonctionnalités de la plateforme GitGuardian qui prennent en charge vos efforts de remédiation, y compris les outils de collaboration, les capacités d'automatisation et la gestion intégrée des secrets.

Nouveau dans la remédiation ? Commencez par notre Vue d'ensemble de la remédiation pour comprendre l'approche de GitGuardian, puis choisissez le Scénario de remédiation approprié à votre situation.

Collaborer avec les développeurs

L'implication des développeurs est cruciale pour la remédiation. Les développeurs ont également des connaissances sur le secret lui-même, puisque ce sont eux qui l'ont utilisé. Ils comprennent également l'architecture du système et les services qui peuvent dépendre du secret. Ils peuvent fournir des informations sur les services affectés et la meilleure façon d'atténuer les problèmes. Ces connaissances sont essentielles pour créer un plan de remédiation efficace et efficient.

L'objectif de GitGuardian est de permettre une collaboration facile avec vos développeurs en fournissant des moyens flexibles de partager vos incidents.

Partager l'incident

Vous pouvez collaborer en partageant l'incident de deux façons :

  • En interne, avec les utilisateurs enregistrés sur le dashboard, via l'action "Grant access". Cette option n'est disponible que pour les workspaces Business.
  • En externe, avec les utilisateurs non enregistrés, via l'action "Public sharing".
info

Lorsque vous partagez un incident, l'incident entier avec toutes ses occurrences est partagé, pas seulement les occurrences individuelles. Cela fournit un contexte complet pour une collaboration efficace en matière de remédiation.

share button

Plus de détails sont disponibles dans notre section dédiée Collaboration et partage.

Collecter les retours

Le formulaire de retour vous permet de collecter des retours standardisés sur un incident. Pour remplir le formulaire, les utilisateurs enregistrés doivent avoir la permission d'incident "Can edit". Ils peuvent également modifier ou supprimer leur propre retour.

Feedback form

Chaque fois qu'un retour est soumis pour un incident, que ce soit par un utilisateur enregistré ou non enregistré, une notification par email est envoyée :

  • à l'assigné de l'incident, le cas échéant.
  • à tous les utilisateurs ayant accès à l'incident, s'il n'y a pas d'assigné.

Chaque action effectuée par le développeur sera loguée dans la timeline des détails de l'incident.

Le formulaire de retour n'est pas encore personnalisable.

Personnalisation du workflow

GitGuardian affiche un workflow de remédiation par défaut sur la page de détails de chaque incident pour guider les efforts de remédiation. Les organisations peuvent personnaliser ce workflow pour correspondre à leurs politiques et procédures spécifiques.

GitGuardian Remediation section

Personnaliser les workflows

Les Managers du workspace peuvent personnaliser les workflows de remédiation dans les paramètres de détection de secrets :

  • Créer des workflows personnalisés - Définir jusqu'à 20 étapes personnalisées avec des titres, des descriptions et des liens
  • Basculer entre les workflows - Choisir entre le workflow GitGuardian par défaut et les versions personnalisées
  • Modifier les workflows existants - Ajouter, modifier, supprimer ou réorganiser les étapes selon les besoins
  • Appliquer à toute l'organisation - Les workflows personnalisés apparaissent sur toutes les pages d'incidents et incidents partagés

Cette personnalisation aide à garantir que la remédiation suit les procédures de sécurité établies de votre organisation et les exigences de conformité.

Messages personnalisés lors de l'utilisation du CLI GitGuardian (ggshield)

Lorsque le CLI GitGuardian détecte des secrets dans le code des développeurs, que ce soit en pre-commit ou à d'autres étapes, il est très bénéfique de leur fournir des instructions claires sur l'utilisation des secrets dans leur code selon les standards de l'entreprise (Vaults, variables d'environnement, ..).

Les équipes de sécurité ont la possibilité de personnaliser ces messages, qui seront diffusés via le CLI à différentes étapes du Software Development Life Cycle telles que pre-commit, pre-push et pre-receive.

En savoir plus ici

Intégration Secret Manager

GitGuardian s'intègre aux Secret Managers via ggscout pour rationaliser le processus de remédiation :

Capacités clés

  • Push-to-vault - Déplacer les secrets exposés directement vers votre Secret Manager depuis le dashboard GitGuardian
  • Identification de secrets - Tagger automatiquement les incidents lorsque les secrets sont déjà vaulted
  • Suivi de la remédiation - Surveiller les progrès de la détection à la mise en œuvre du stockage sécurisé

Intégrations prises en charge

GitGuardian fonctionne avec les principales plateformes Secret Manager pour fournir des workflows de remédiation transparents. L'intégration aide à identifier quels secrets doivent être déplacés vers un stockage sécurisé et facilite le processus de transition.

En savoir plus sur les intégrations Secret Manager

Révocation de secret depuis GitGuardian

La fonctionnalité de révocation de secret intégrée de GitGuardian vous permet de révoquer les secrets valides directement depuis la plateforme pour les fournisseurs pris en charge, réduisant considérablement le temps pendant lequel les secrets restent exposés et accélérant vos workflows de réponse aux incidents.

Cette fonctionnalité élimine le besoin de basculer entre plusieurs outils et plateformes pendant la remédiation, fournissant un chemin rationalisé de la détection à la résolution.

Pré-requis
  • Le secret doit avoir un statut Valid.
  • Vous devez avoir les permissions Full Access sur l'incident.
  • La révocation de secret est prise en charge par le fournisseur.

Fournisseurs pris en charge

La révocation de secret est actuellement disponible pour les fournisseurs suivants :

  • GitHub personal access tokens et fine-grained tokens.
  • GitLab personal access tokens.
  • OpenAI clés API.
info

GitGuardian milite activement auprès des fournisseurs de services pour adopter des capacités de révocation programmatiques et mettre en œuvre des endpoints de révocation standardisés, rendant la gestion des secrets plus sécurisée dans tout l'écosystème.
Des fournisseurs supplémentaires sont ajoutés régulièrement. Revenez pour les mises à jour ou contactez le support pour demander la prise en charge d'un fournisseur spécifique.

Activer la révocation de secret

La fonctionnalité de révocation de secret peut être activée ou désactivée dans les paramètres de votre workspace :

  1. Naviguez vers Settings > Secrets > General.
  2. Localisez le toggle Secret Revocation.
  3. Activez ou désactivez la fonctionnalité selon les besoins.
info

Les Managers et Owners du workspace peuvent contrôler ce paramètre. Lorsqu'il est désactivé, le bouton revoke n'apparaîtra pas sur les pages de détails d'incident.

Filtrer les incidents révocables

Concentrez les efforts de votre équipe sur ces incidents à fort impact et exploitables qui peuvent être immédiatement révoqués :

  1. Naviguez vers votre liste d'incidents.
  2. Filtrez les secrets Valid à l'aide de Secret Validity.
  3. Filtrez les secrets révocables à l'aide du tag GitGuardian Revocable by GitGuardian.

Filter Revocable Secrets

Révoquer un secret

Évaluer l'impact de la révocation

La révocation d'un secret peut avoir des effets secondaires dramatiques sur vos systèmes, applications ou workflows. Par conséquent, vous devriez toujours envisager de vérifier ce que la révocation impactera avant de procéder.

GitGuardian vous fournit beaucoup de contexte et d'insights pour évaluer l'impact de l'exposition, mais surtout, mesurer l'impact de la révocation, grâce à l'identification des workloads utilisant ces credentials.

Pour révoquer un secret directement depuis GitGuardian :

  1. Naviguer vers l'incident : ouvrez la page de détails de l'incident pour le secret que vous souhaitez révoquer.
  2. Localiser le bouton revoke : trouvez le bouton Revoke dans la section panneau droit des détails du secret.

Revoke Secret

  1. Initier la révocation : cliquez sur Revoke pour ouvrir la boîte de dialogue de confirmation.
  2. Confirmer l'action : confirmez la révocation en insérant revoke dans la boîte de dialogue modale.

Confirm Revoke Secret

  1. Surveiller la timeline : l'action de révocation sera automatiquement loguée dans la timeline de l'incident.

Après la révocation

Une fois qu'un secret est révoqué, GitGuardian relance automatiquement le vérificateur de validité. En cas de succès :

Toutes les activités de révocation sont loguées dans la timeline de l'incident à des fins d'audit et de conformité.

Limitations du fournisseur

La plupart des API de révocation ne confirment pas explicitement le succès de la révocation. GitGuardian s'appuie sur les vérifications de validité ultérieures pour déterminer si la révocation a réussi.

Automatiser la remédiation avec les playbooks

Les playbooks GitGuardian peuvent automatiser de nombreuses tâches de remédiation pour les incidents internes, réduisant le travail manuel et accélérant les temps de réponse.

En savoir plus sur la configuration des playbooks pour votre workspace.

Les playbooks pertinents pour Internal Monitoring sont :

  • Auto-share incident access to the author of the leak (link by email)
  • Auto-grant incident access to author of the leak (in-app)
  • Auto-resolve incident when valid secret is revoked
  • Auto-ignore incidents when secrets are tagged as false positive
  • Auto-ignore incidents when secrets are directly marked as invalid

Voir le détail complet des playbooks disponibles.