Vue d'ensemble de la remédiation des secrets publics
Comprendre les expositions de secrets publics
Lorsque des secrets sont exposés sur des plateformes publiques comme GitHub, le paysage des risques change radicalement. Contrairement aux incidents internes, les expositions publiques signifient que vos identifiants sont potentiellement visibles par n'importe qui sur Internet, ce qui exige une réponse plus urgente mais toujours stratégique.
Le défi de la remédiation publique
Les incidents de secrets publics présentent des défis uniques :
- Visibilité immédiate : les secrets sont accessibles aux attaquants potentiels immédiatement
- Persistance : même après suppression, les secrets peuvent exister dans des forks, des miroirs ou des versions en cache
- Usage inconnu : vous ne pouvez pas savoir qui a accédé au secret ni comment il pourrait être utilisé
- Contrôle limité : vous ne contrôlez peut-être pas tous les emplacements où le secret apparaît
L'approche de GitGuardian pour la remédiation publique
Notre philosophie équilibre urgence et efficacité :
1. Évaluation rapide
Déterminez rapidement si le secret exposé appartient effectivement à votre organisation et représente une réelle menace.
2. Réponse éclairée
Même dans les situations urgentes, prenez le temps de comprendre à quoi le secret donne accès avant d'agir.
3. Action systématique
Suivez une approche structurée pour ne rien manquer tout en travaillant efficacement.
Issues des incidents publics
La remédiation publique aboutit généralement à l'une des deux issues :
Résoudre les incidents
Marquez les incidents comme Resolved lorsqu'ils représentent de réels risques de sécurité que vous avez traités via les étapes de remédiation appropriées :
- Rotation des identifiants compromis
- Suppression de l'exposition publique lorsque possible
- Mise en place d'une surveillance des usages non autorisés
- Mise à jour des systèmes affectés
Ignorer les incidents
Marquez les incidents comme Ignored lorsqu'ils ne sont pas pertinents pour votre organisation :
- Identifiants personnels sans rapport
- Secrets de test ou factices sans accès réel
- Faux positifs du moteur de détection
- Secrets déjà connus pour avoir été révoqués
Ignorer les incidents non pertinents vous aide à vous concentrer sur les vraies menaces sans être submergé par les faux positifs.
Investiguer avant d'agir
Même avec des expositions publiques, investiguez avant de remédier :
Questions clés à se poser
- Ce secret est-il réellement lié à votre organisation ?
- À quelles ressources ce secret donne-t-il accès ?
- Quelle est la criticité des ressources protégées ?
- Existe-t-il des systèmes dépendants qui s'arrêteraient en cas de révocation immédiate ?
Utiliser le contexte disponible
- Propriété du dépôt : le dépôt appartient-il à votre organisation ou à vos employés ?
- Historique des commits : quand le secret a-t-il été commité ? Par qui ?
- Contexte du code : quelle application ou quel service utilise ce secret ?
- Type de secret : quel niveau d'accès cet identifiant fournit-il ?
Le workflow de remédiation publique
Pour les secrets à haut risque (action immédiate requise)
-
Évaluation rapide (2–5 minutes)
- Vérifiez que le secret appartient à votre organisation
- Identifiez les ressources qu'il protège
- Vérifiez s'il a des privilèges élevés
-
Révocation immédiate (5–10 minutes)
- Révoquez le secret via le service approprié
- Générez immédiatement de nouveaux identifiants
- Mettez à jour les systèmes critiques avec les nouveaux identifiants
-
Mise à jour des systèmes (15–30 minutes)
- Mettez à jour toutes les applications utilisant l'ancien secret
- Testez les fonctionnalités critiques
- Surveillez d'éventuelles interruptions de service
-
Nettoyage du dépôt (optionnel)
- Rendez le dépôt privé si vous en êtes propriétaire
- Contactez le propriétaire du dépôt sinon
- Envisagez un nettoyage de l'historique git (avec prudence)
-
Surveillance et vérification (en continu)
- Vérifiez les logs pour détecter des usages non autorisés
- Vérifiez le bon fonctionnement de tous les systèmes
- Documentez l'incident
Pour les secrets à plus faible risque (approche contrôlée)
Pour les secrets qui ne posent pas de risque critique immédiat, vous pouvez suivre une approche plus contrôlée, similaire à celle des incidents internes :
- Évaluer l'impact — comprendre la portée complète
- Stockage sécurisé — déplacer vers une gestion correcte des secrets
- Mettre à jour le code — pointer les applications vers le stockage sécurisé
- Tester et déployer — s'assurer que tout fonctionne
- Roter et révoquer — remplacer et désactiver l'ancien secret
Support de la plateforme pour la remédiation publique
Évaluation automatisée
GitGuardian vous aide à évaluer rapidement les incidents publics :
- Détection du type de secret : comprendre quel type d'identifiant a été exposé
- Vérification de validité : déterminer si le secret est encore actif
- Analyse de contexte : recueillir des informations sur le dépôt et le commit
Remédiation guidée
Pour les types de secrets pris en charge :
- Instructions de révocation : guides pas à pas pour désactiver les identifiants
- Intégration avec les fournisseurs de service : liens directs vers les consoles d'administration pertinentes
- Recommandations de bonnes pratiques : conseils adaptés au type de secret
Gestion des incidents
- Scoring de priorité : se concentrer d'abord sur les incidents les plus critiques
- Actions en lot : traiter efficacement plusieurs incidents similaires
- Suivi de progression : garder une trace du statut de remédiation pour tous les incidents
Collaboration dans la remédiation publique
Quand impliquer d'autres personnes
Escalade immédiate pour :
- Secrets avec accès administratif à des systèmes critiques
- Identifiants de base de données pour des environnements de production
- Clés d'API avec accès financier ou de paiement
Processus standard pour :
- Secrets spécifiques à une application avec un périmètre limité
- Identifiants d'environnements de développement ou de staging
- Secrets avec un accès bien défini et non critique
Collaboration externe
Parfois, vous devez collaborer avec des parties externes :
- Propriétaires de dépôts : pour supprimer des secrets ou rendre des dépôts privés
- Fournisseurs de services : pour une assistance de révocation d'urgence
- Équipes de sécurité : pour la réponse à incident à l'échelle de l'organisation
Prévention après remédiation
Une fois la menace immédiate traitée :
- Mettez en place du scan : utilisez la CLI GitGuardian pour prévenir les futures expositions
- Gestion des secrets : adoptez de bonnes pratiques de gestion des secrets
- Sensibilisation des développeurs : formez les équipes aux pratiques de développement sécurisé
- Améliorations de processus : mettez à jour les workflows de développement pour inclure des contrôles de sécurité
Étapes suivantes
Suivez l'approche systématique de gestion des incidents publics :
- Comprendre les propriétés d'un incident — apprenez à évaluer si les incidents appartiennent à votre organisation
- Prioriser les incidents — concentrez-vous d'abord sur les menaces les plus critiques
- Remédier les incidents — agissez sur les menaces confirmées
Pour les situations d'urgence ou la gestion complète des secrets internes, consultez notre guide de remédiation Internal Monitoring.
À retenir : même avec des expositions publiques, prendre quelques minutes pour évaluer et planifier votre réponse mènera à une remédiation plus efficace que des actions impulsives dictées par la panique.