Aller au contenu principal

Où scanner les secrets dans le SDLC ?

Nous vous recommandons d'ajouter le scan automatisé des secrets partout où c'est possible, à chaque étape du SDLC. Multiplier les filets crée une défense en profondeur et évite le risque d'un point de failure unique. Nous pensons que toute organisation qui cherche à réduire l'exposition de ses secrets devrait adopter cette stratégie. Contre-intuitivement, cette approche en couches ajoute peu de friction et peut favoriser une adoption large par les développeurs.

Commencez par la surveillance continue de vos instances VCS (côté serveur) : les résultats sont plus informatifs et non bloquants. Une fois à l'aise avec le traitement de ces résultats, vous pouvez augmenter progressivement le niveau de contrôle jusqu'à ce qu'il corresponde à votre organisation. Avec GitGuardian, vous pourrez faire remonter le scan des secrets vers les environnements développeur (côté client) par étapes.

  1. Commencez par le scan continu de vos dépôts distants grâce aux intégrations VCS natives disponibles. La mise en place est simple et offre à votre (vos) équipe(s) sécurité une visibilité totale sur un périmètre en évolution, les dépôt étant créés et supprimés chaque jour.

  2. Ajoutez des jobs de scan automatisés dans les environnements CI pour tester les branches de support (feature, release, hotfix) avant fusion dans la branche principale.

  3. Configurez les postes développeurs pour scanner les changements locaux via le hook git pre-commit et l'interface en ligne de commande ggshield. Cela empêche les secrets de quitter le poste du développeur.

  4. Si vous hébergez vos propres instances VCS, vous pouvez utiliser un hook git pre-receive configuré globalement pour bloquer les secrets avant qu'ils n'entrent dans les dépôts centralisés.