Aller au contenu principal

Référence des catégories Secret Enricher

La fonctionnalité Secret Enricher s'appuie sur le machine learning pour analyser le contexte autour des secrets génériques et les classer automatiquement en catégories et fournisseurs. Cette classification aide à prioriser la remédiation en comprenant l'impact et la criticité de chaque incident.

Lorsqu'un incident générique est enrichi avec succès, le nom enrichi du secret (par ex. « Redis Identifiers » ou « Stripe API Key ») remplace le nom du détecteur générique dans toute la plateforme, pour un contexte immédiatement exploitable.

info

La fonctionnalité cible les incidents génériques non associés à un détecteur spécifique. Le GSE analyse le contexte pour fournir noms enrichis, catégories et fournisseur, utiles à la priorisation et à la remédiation.

Nous enrichirons aussi les incidents spécifiques ultérieurement pour dévoiler davantage de contexte.

Comment catégories et noms enrichis aident la remédiation

Le Secret Enricher transforme la gestion des incidents :

  • Identification immédiate : des noms comme « PostgreSQL Connection String » ou « Stripe API Key » indiquent tout de suite ce qui a fuité
  • Prioriser l'infrastructure critique : les catégories orientent vers clouds, bases de données, paiements, etc.

Référence des catégories

🤖 AI

Contenu : API keys and tokens for artificial intelligence and machine learning services.

Exemples : OpenAI, Anthropic, Hugging Face, Cohere, DeepSeek, Mistral AI, Azure OpenAI

Pourquoi c'est important : AI services can be expensive to abuse and may contain sensitive data or model access. Leaked AI tokens could lead to:

  • Unauthorized API usage and billing
  • Access to proprietary models or training data
  • Potential data exfiltration through AI services

🌐 CDN

Contenu : Content Delivery Network services and edge computing platforms.

Exemples : Cloudflare, Fastly, Amazon CloudFront, Akamai, Bunny.net

Pourquoi c'est important : CDN credentials can impact website performance, security configurations, and content delivery. Compromise could lead to:

  • Website defacement or content manipulation
  • DDoS protection bypass
  • SSL/TLS certificate compromise

🔄 CI/CD

Contenu : Continuous Integration and Continuous Deployment pipeline credentials.

Exemples : CircleCI, BuildKite, LaunchDarkly, Jenkins, GitLab CI

Pourquoi c'est important : CI/CD credentials provide access to deployment pipelines and can impact entire development workflows. Compromise could lead to:

  • Unauthorized code deployments
  • Supply chain attacks
  • Access to production environments
  • Source code exposure

☁️ Cloud Provider

Contenu : Major cloud infrastructure provider credentials.

Exemples : Amazon AWS, Microsoft Azure, Google Cloud, DigitalOcean, Terraform, OVH

Pourquoi c'est important : Cloud provider credentials often have broad access to infrastructure resources. Compromise could lead to:

  • Data breaches
  • Resource manipulation or deletion
  • Cryptocurrency mining
  • Service disruption
  • High billing costs

🔍 Code Analysis

Contenu : Code quality, security scanning, and analysis platform credentials.

Exemples : SonarQube, Code Climate, Codacy, Snyk, Sourcegraph

Pourquoi c'est important : These tools often have access to source code and security findings. Compromise could lead to:

  • Source code exposure
  • Security vulnerability information disclosure
  • Manipulation of security reports

🤝 Collaboration Tool

Contenu : Team collaboration, project management, and productivity platform credentials.

Exemples : Asana, Trello, Notion, Contentful, Netlify, Atlassian

Pourquoi c'est important : Collaboration tools contain business information and team communications. Compromise could lead to:

  • Sensitive business information exposure
  • Project manipulation
  • Unauthorized access to team communications

📊 CRM

Contenu : Customer Relationship Management system credentials.

Exemples : Salesforce, HubSpot, Freshdesk, Zendesk

Pourquoi c'est important : CRM systems contain sensitive customer data and business information. Compromise could lead to:

  • Customer data breaches
  • Privacy regulation violations (GDPR, CCPA)
  • Competitive intelligence exposure
  • Customer relationship damage

🪙 Cryptos

Contenu : Cryptocurrency exchange and blockchain service credentials.

Exemples : Coinbase, Bitfinex, Kraken, various blockchain APIs

Pourquoi c'est important : Cryptocurrency credentials can provide direct access to financial assets. Compromise could lead to:

  • Direct financial theft
  • Unauthorized trading
  • Wallet compromise

🗄️ Data Storage

Contenu : Database systems, cloud storage, and data management service credentials.

Exemples : PostgreSQL, MySQL, MongoDB, Redis, Amazon S3, Supabase, PlanetScale

Pourquoi c'est important : Data storage credentials provide access to potentially sensitive business and customer data. Compromise could lead to:

  • Data breaches
  • Data manipulation or deletion
  • Privacy regulation violations
  • Business disruption

🛒 E-commerce

Contenu : Online commerce platform and marketplace credentials.

Exemples : Shopify, Webflow, Etsy, various e-commerce APIs

Pourquoi c'est important : E-commerce credentials can affect online sales and customer experience. Compromise could lead to:

  • Customer data exposure
  • Order manipulation
  • Payment system compromise
  • Revenue impact

🔐 Identity Provider

Contenu : Authentication, authorization, and identity management service credentials.

Exemples : Auth0, Okta, Microsoft Azure Active Directory, Ping Identity, Keycloak

Pourquoi c'est important : Identity providers control access to multiple systems and user authentication. Compromise could lead to:

  • Unauthorized access to connected systems
  • User impersonation
  • Single sign-on (SSO) bypass
  • Privilege escalation

🏢 Internal

Contenu : Internal or proprietary system credentials.

Exemples : Custom internal APIs, proprietary services, internal tools

Pourquoi c'est important : Internal credentials provide access to organization-specific systems. Impact varies based on the specific system, but could lead to:

  • Internal system compromise
  • Proprietary information exposure
  • Business process disruption

💬 Messaging System

Contenu : Communication platforms, email services, and messaging APIs.

Exemples : Slack, Twilio, SendGrid, Mailgun, Zoom, Discord, Microsoft Teams

Pourquoi c'est important : Messaging systems handle communications and notifications. Compromise could lead to:

  • Communication interception
  • Spam or phishing campaigns
  • Business communication disruption
  • Social engineering attacks

📈 Monitoring

Contenu : Application performance monitoring, logging, and observability platform credentials.

Exemples : Datadog, New Relic, Splunk, Grafana, GitGuardian, Lacework

Pourquoi c'est important : Monitoring tools have access to system metrics, logs, and security information. Compromise could lead to:

  • Sensitive system information exposure
  • Security monitoring bypass
  • Performance data manipulation
  • Infrastructure intelligence gathering

📦 Package Registry

Contenu : Software package repository and artifact storage credentials.

Exemples : NPM, PyPI, RubyGems, NuGet, JFrog Artifactory, Docker registries

Pourquoi c'est important : Package registry credentials can affect software supply chain security. Compromise could lead to:

  • Malicious package publishing
  • Supply chain attacks
  • Dependency compromise
  • Software integrity issues

💳 Payment System

Contenu : Payment processing, financial services, and fintech platform credentials.

Exemples : Stripe, PayPal, Square, Plaid, Razorpay, GoCardless, Amazon MWS

Pourquoi c'est important : Payment credentials provide access to financial transactions and customer payment data. Compromise could lead to:

  • Financial fraud
  • Payment data breaches
  • PCI DSS compliance violations
  • Direct financial loss

🔑 Private Key

Contenu : Private keys, certificates, and cryptographic material.

Exemples : SSL/TLS certificates, SSH keys, cryptographic signing keys

Pourquoi c'est important : Private keys are fundamental to security infrastructure. Compromise could lead to:

  • Encryption bypass
  • Digital signature forgery
  • SSL/TLS certificate compromise
  • Authentication bypass

🔗 Remote Access

Contenu : Remote access tools, VPN services, and secure connection credentials.

Exemples : SSH, Tailscale, various VPN services, remote desktop tools

Pourquoi c'est important : Remote access credentials provide direct system access. Compromise could lead to:

  • Unauthorized system access
  • Network lateral movement
  • Remote system control
  • Bypassing network security controls

🔒 Secret Management

Contenu : Secret management platforms and credential storage services.

Exemples : HashiCorp Vault, Doppler, 1Password, Delinea, AWS Secrets Manager

Pourquoi c'est important : Secret management credentials provide access to other stored secrets and credentials. Compromise could lead to:

  • Mass credential exposure
  • Centralized secret compromise
  • Cascading security failures

📱 Social Network

Contenu : Social media platform and social networking service credentials.

Exemples : LinkedIn, Twitter, Meta/Facebook, various social media APIs

Pourquoi c'est important : Social network credentials can impact brand reputation and communications. Compromise could lead to:

  • Brand reputation damage
  • Unauthorized social media posting
  • Social engineering attacks
  • Customer communication disruption

📝 Version Control Platform

Contenu : Source code management and version control system credentials.

Exemples : GitHub, GitLab, Bitbucket, various Git hosting services

Pourquoi c'est important : Version control credentials provide access to source code and development history. Compromise could lead to:

  • Source code theft
  • Malicious code injection
  • Development process disruption
  • Intellectual property theft

❓ Other

Contenu : Services that don't fit into other categories or are not yet classified.

Exemples : Various APIs, specialized services, or unknown providers

Utiliser noms enrichis et catégories dans votre flux

1. Configurer des vues personnalisées

Créez des vues enregistrées ciblant les catégories prioritaires :

  • Infrastructure critique : filtres « Secret Management », « Cloud provider », « Data storage », « Identity provider »
  • Systèmes financiers : « Payment system », « Cryptos », « E-commerce »
  • Sécurité du développement : « Version control platform », « CI/CD », « Package registry »

2. Règles de sévérité automatisées

Utilisez les catégories dans vos règles de scoring de sévérité :

  • Sévérité critique : « Payment system », « Cloud provider », « Identity provider »
  • Critique ou élevée : « Data storage », « CI/CD », « Version control platform »
  • Moyenne : autres incidents catégorisés

Bonnes pratiques

  1. Ne pas ignorer la catégorie « Other » — analyser ces incidents pour en comprendre l'impact réel
  2. Combiner avec d'autres attributs — validité, tags, occurrences
  3. Réviser régulièrement — ajuster la matrice de priorité selon votre environnement
  4. Documenter les décisions — capitaliser sur le traitement par catégorie

Limitations

  • Tous les incidents génériques ne sont pas enrichissables : contexte insuffisant → nom de détecteur générique conservé
  • Disponibilité du fournisseur : l'enrichissement « fournisseur » (ex. Redis) couvre plus de cas que les noms enrichis très spécifiques
  • Analyse contextuelle ML : l'enrichissement peut être imprécis dans certains cas
  • Amélioration continue : nouvelles catégories, fournisseurs et noms enrichis ajoutés régulièrement
  • Enrichi vs. spécifique : du point de vue détection, l'incident reste « générique » mais affiche un nom exploitable
astuce

Notre objectif : que chaque espace de travail évite les secrets vraiment « génériques » — définition maximale via détecteurs spécifiques ou enrichissement ML.

Ce guide aide à comprendre et utiliser les noms enrichis et catégories GSE pour la priorisation. Pour le Secret Enricher, voir aussi Machine Learning.