Détecter les incidents de secrets publics
GitGuardian surveille en continu les sources publiques pour détecter les secrets exposés liés à votre organisation. Lorsque des secrets sont trouvés dans votre périmètre public d'entreprise, GitGuardian crée des incidents de secrets publics qui nécessitent investigation et remédiation.
Fonctionnement de la détection
Surveillance temps réel
GitGuardian scanne chaque commit public sur GitHub en temps réel à l'aide de notre moteur de détection de secrets. Lorsqu'un commit correspond à votre périmètre d'entreprise, GitGuardian l'analyse immédiatement à la recherche de plus de 450 types de secrets.
Temps de réponse : le temps moyen entre un commit public et l'alerte GitGuardian est de 5 minutes.
Ce qui est surveillé en temps réel :
- Activité des développeurs dans votre périmètre
- Commits dans vos organisations GitHub surveillées
- Contenus correspondant à vos secret graspers
Scan historique
GitGuardian effectue également des scans historiques pour détecter les secrets qui ont été exposés avant la mise en place de votre surveillance. Un scan historique est exécuté à l'initialisation de votre tableau de bord Public Monitoring, puis sur une base mensuelle.
Ce qui est couvert par les scans historiques :
- Activité passée des développeurs surveillés
- Commits historiques dans les organisations GitHub surveillées
Les secret graspers ne fonctionnent qu'en surveillance temps réel et ne s'appliquent pas aux scans historiques. Ils sont surveillés à partir du moment où ils sont créés, sans scan rétroactif de l'activité passée.
Comment les incidents sont créés
Un incident de secret public est créé lorsque toutes les conditions suivantes sont réunies :
- Un secret est détecté dans un commit ou un événement GitHub public.
- Le commit est lié à votre entreprise via votre définition de périmètre.
- Le détecteur du secret est activé dans vos paramètres de détection.
Chaque incident fournit des informations détaillées telles que le type de secret, le statut de validité, les attachment reasons, et un contexte complet pour l'investigation et la remédiation.
Étendre la détection avec Explore
Bien que la surveillance basée sur le périmètre offre une couverture complète de l'activité connue de votre organisation et de vos développeurs, la fonctionnalité Explore étend vos capacités de détection en permettant des recherches proactives sur GitHub public pour les secrets qui pourraient sortir de votre périmètre défini.
Vous pouvez utiliser Explore pour compléter votre surveillance basée sur le périmètre avec des recherches ciblées sur des termes, domaines et technologies spécifiques à votre entreprise.
Personnaliser la détection
Vous pouvez personnaliser quels secrets détecter et comment leur validité est vérifiée. Pour les options de configuration détaillées, consultez Customize detection et Validity checks.