Aller au contenu principal

Playbooks disponibles

GitGuardian fournit plusieurs playbooks intégrés qui peuvent être appliqués aux incidents internes, publics, ou les deux.

info

Ce playbook n'est disponible que pour Internal Monitoring.

Automatise le partage des incidents avec les développeurs impliqués via email avec des liens de partage publics.

Déclencheur : incident créé par un non-membre du workspace Action : crée un lien de partage public et envoie un email au développeur Prérequis : le partage public doit être activé dans les paramètres du workspace

Options :

  • Collecte de feedback : le développeur peut soumettre un feedback via le lien
  • Capacité de résolution : le développeur peut résoudre/ignorer l'incident via le lien

Si l'incident est déclenché par un membre du workspace, ce playbook ne s'appliquera pas car il peut accéder à l'incident via le tableau de bord authentifié.

Auto-share incident link playbook

Auto-grant d'accès au développeur impliqué (in-app)

info

Ce playbook est disponible pour Internal Monitoring et Public Monitoring.

Accorde automatiquement l'accès à l'incident aux membres du workspace avec les niveaux d'accès Restricted ou Member lorsqu'ils sont impliqués dans l'incident.

Déclencheur : un nouvel incident est détecté impliquant un membre du workspace Action : accorde à l'utilisateur impliqué l'accès pour voir cet incident spécifique. Cela se fait en faisant correspondre l'email de l'auteur du commit à l'email de l'utilisateur du tableau de bord.

Notez que ce playbook ne s'applique qu'aux incidents détectés après son activation - il n'accorde pas rétroactivement l'accès aux incidents historiques.

Auto-grant access playbook

Auto-resolve des secrets révoqués

info

Ce playbook est disponible pour Internal Monitoring et Public Monitoring. Il est activé par défaut pour Internal Monitoring.

Résout automatiquement les incidents lorsque des secrets précédemment valides sont révoqués.

Déclencheur : un secret précédemment vérifié comme valide par GitGuardian devient invalide. Action : ferme automatiquement l'incident comme « Resolved », avec la raison « Secret was revoked »

Activer ce playbook s'applique à la fois à la détection en temps réel (lorsqu'un incident est re-vérifié et trouvé invalide) et à tous les incidents historiques devenus invalides dans le passé. Lors de l'activation, vous verrez un prompt de confirmation indiquant combien d'incidents historiques seront automatiquement résolus.

Auto-resolve revoked secrets playbook

Auto-ignore des secrets invalides

info

Ce playbook est disponible pour Internal Monitoring et Public Monitoring. Il est activé par défaut pour Internal Monitoring.

Ignore automatiquement les incidents qui sont (ou étaient) déjà invalides lors de la première détection.

Déclencheur : un nouvel incident est créé avec un secret directement vérifié comme Invalid Action : ferme automatiquement l'incident comme « Ignored », avec la raison « Invalid secret ».

Activer ce playbook s'applique à la fois à la détection en temps réel (nouveaux incidents directement vérifiés comme invalides) et à tous les incidents historiques qui étaient déjà invalides lors de la détection. Lors de l'activation, vous verrez un prompt de confirmation indiquant combien d'incidents historiques seront automatiquement résolus.

Auto-ignore invalid secrets playbook

Auto-ignore des faux positifs

info

Ce playbook est disponible et activé par défaut pour Internal Monitoring et Public Monitoring.

Ignore automatiquement les incidents qui ont été tagués comme faux positifs par le modèle de machine learning interne de GitGuardian.

Déclencheur : un incident est identifié comme un faux positif par le modèle ML Action : ferme automatiquement l'incident comme « Ignored », avec la raison « False positive (not a secret) »

Ce playbook fonctionne exclusivement avec les secrets génériques, car le modèle de machine learning n'analyse que ce type de secret. Il s'applique à la détection en temps réel chaque fois qu'un incident est identifié comme un faux positif, et peut aussi être appliqué aux incidents historiques en lançant un scan historique sur votre périmètre.

Activer ce playbook s'applique à la fois aux incidents en temps réel et aux incidents historiques qui étaient déjà invalides lors de la détection. Lors de l'activation, vous verrez un prompt de confirmation indiquant combien d'incidents historiques seront automatiquement résolus.

Auto-ignore false positive playbook