Playbooks disponibles
GitGuardian fournit plusieurs playbooks intégrés qui peuvent être appliqués aux incidents internes, publics, ou les deux.
Auto-share du lien public d'incident vers le développeur impliqué
Ce playbook n'est disponible que pour Internal Monitoring.
Automatise le partage des incidents avec les développeurs impliqués via email avec des liens de partage publics.
Déclencheur : incident créé par un non-membre du workspace Action : crée un lien de partage public et envoie un email au développeur Prérequis : le partage public doit être activé dans les paramètres du workspace
Options :
- Collecte de feedback : le développeur peut soumettre un feedback via le lien
- Capacité de résolution : le développeur peut résoudre/ignorer l'incident via le lien
Si l'incident est déclenché par un membre du workspace, ce playbook ne s'appliquera pas car il peut accéder à l'incident via le tableau de bord authentifié.

Auto-grant d'accès au développeur impliqué (in-app)
Ce playbook est disponible pour Internal Monitoring et Public Monitoring.
Accorde automatiquement l'accès à l'incident aux membres du workspace avec les niveaux d'accès Restricted ou Member lorsqu'ils sont impliqués dans l'incident.
Déclencheur : un nouvel incident est détecté impliquant un membre du workspace Action : accorde à l'utilisateur impliqué l'accès pour voir cet incident spécifique. Cela se fait en faisant correspondre l'email de l'auteur du commit à l'email de l'utilisateur du tableau de bord.
Notez que ce playbook ne s'applique qu'aux incidents détectés après son activation - il n'accorde pas rétroactivement l'accès aux incidents historiques.

Auto-resolve des secrets révoqués
Ce playbook est disponible pour Internal Monitoring et Public Monitoring. Il est activé par défaut pour Internal Monitoring.
Résout automatiquement les incidents lorsque des secrets précédemment valides sont révoqués.
Déclencheur : un secret précédemment vérifié comme valide par GitGuardian devient invalide. Action : ferme automatiquement l'incident comme « Resolved », avec la raison « Secret was revoked »
Activer ce playbook s'applique à la fois à la détection en temps réel (lorsqu'un incident est re-vérifié et trouvé invalide) et à tous les incidents historiques devenus invalides dans le passé. Lors de l'activation, vous verrez un prompt de confirmation indiquant combien d'incidents historiques seront automatiquement résolus.

Auto-ignore des secrets invalides
Ce playbook est disponible pour Internal Monitoring et Public Monitoring. Il est activé par défaut pour Internal Monitoring.
Ignore automatiquement les incidents qui sont (ou étaient) déjà invalides lors de la première détection.
Déclencheur : un nouvel incident est créé avec un secret directement vérifié comme Invalid Action : ferme automatiquement l'incident comme « Ignored », avec la raison « Invalid secret ».
Activer ce playbook s'applique à la fois à la détection en temps réel (nouveaux incidents directement vérifiés comme invalides) et à tous les incidents historiques qui étaient déjà invalides lors de la détection. Lors de l'activation, vous verrez un prompt de confirmation indiquant combien d'incidents historiques seront automatiquement résolus.

Auto-ignore des faux positifs
Ce playbook est disponible et activé par défaut pour Internal Monitoring et Public Monitoring.
Ignore automatiquement les incidents qui ont été tagués comme faux positifs par le modèle de machine learning interne de GitGuardian.
Déclencheur : un incident est identifié comme un faux positif par le modèle ML Action : ferme automatiquement l'incident comme « Ignored », avec la raison « False positive (not a secret) »
Ce playbook fonctionne exclusivement avec les secrets génériques, car le modèle de machine learning n'analyse que ce type de secret. Il s'applique à la détection en temps réel chaque fois qu'un incident est identifié comme un faux positif, et peut aussi être appliqué aux incidents historiques en lançant un scan historique sur votre périmètre.
Activer ce playbook s'applique à la fois aux incidents en temps réel et aux incidents historiques qui étaient déjà invalides lors de la détection. Lors de l'activation, vous verrez un prompt de confirmation indiquant combien d'incidents historiques seront automatiquement résolus.
