Skip to main content

Оценка оповещений от сканирования секретов

Узнайте о дополнительных функциях, которые помогут оценить оповещения и определить приоритеты их исправления, например проверка допустимости секрета.

Кто может использовать эту функцию?

Владельцы репозитория, владелец организации, руководители безопасности и пользователи с ролью администратора

О оценке оповещений

Существуют некоторые дополнительные функции, которые помогут вам оценить оповещения, чтобы лучше определить приоритеты и управлять ими. Вы можете:

Проверка допустимости секрета

Проверки допустимости помогают определить приоритеты оповещений, сказав вам, какие секреты являются active или inactive. Секретом active является тот, который по-прежнему может быть использован, поэтому эти оповещения должны быть проверены и исправлены в качестве приоритета.

По умолчанию GitHub проверяет допустимость маркеров GitHub и отображает состояние проверки маркера в представлении оповещений.

Организации, использующие GitHub Team, GitHub Enterprise Cloud с лицензией на GitHub Secret Protection, или GitHub Enterprise Server с лицензией на GitHub Secret Protection, также могут включать проверки валидности партнёрских паттернов. Для получения дополнительной информации см. раздел «Проверка валидности секрета».

Срок действияСостояниеРезультат
Активный секретactiveGitHub проверен поставщиком этого секрета и обнаружил, что секрет активен
Возможно, активный секретunknownGitHub пока не поддерживает проверки для этого типа маркера.
Возможно, активный секретunknownGitHub не удалось проверить этот секрет
Неактивный секретinactiveУбедитесь, что несанкционированный доступ уже не произошел

Проверки допустимости шаблонов партнеров доступны для следующих типов репозитория:

  • Репозитории, принадлежащие организации, на GitHub Enterprise Server with GitHub Secret Protection enabled

Для информации о том, как включить проверки валидности для партнерских паттернов, см. Включение проверок допустимости для репозитория, а для информации о том, какие партнерские паттерны поддерживаются в данный момент, см. AUTOTITLE.

Вы можете включить проверку валидности партнерских паттернов, используя конфигурации безопасности, установленные как на корпоративном, так и на уровне организации. См. [раздел AUTOTITLE и Создание настраиваемой конфигурации безопасности для предприятия](/code-security/securing-your-organization/enabling-security-features-in-your-organization/creating-a-custom-security-configuration).

Для информации о том, какие партнерские паттерны поддерживаются в данный момент, см. Поддерживаемые шаблоны сканирования секретов.

Rest API можно использовать для получения списка последнего состояния проверки для каждого маркера. Дополнительные сведения см . в статье AUTOTITLE в документации по REST API. Вы также можете использовать веб-перехватчики для уведомления о действиях, связанных с оповещением secret scanning. Дополнительные сведения см. в событии secret_scanning_alert в События и полезные данные веб-перехватчика.

Выполнение проверки допустимости по запросу

После включения проверки допустимости шаблонов партнеров для репозитория можно выполнить проверку допустимости по запросу, щелкнув Проверить секрет в представлении оповещений. GitHub отправляет шаблон соответствующему партнеру и отображает состояние проверки секрета в представлении оповещений.

Снимок экрана: пользовательский интерфейс с оповещением secret scanning. Кнопка с надписью "Проверить секрет" выделена оранжевым контуром.

Просмотр метаданных токена GitHub

Примечание.

Метаданные для маркеров GitHub в настоящее время находятся в public preview и подлежат изменению.

В представлении для активного оповещения маркера GitHub можно просмотреть определенные метаданные о маркере. Эти метаданные помогут определить маркер и решить, какие действия по исправлению необходимо выполнить.

Маркеры, такие как personal access token и другие учетные данные, считаются персональными данными. Дополнительные сведения об использовании маркеров GitHub см . в заявлении о конфиденциальности GitHub и политиках допустимого использования.

Снимок экрана: пользовательский интерфейс для маркера GitHub с метаданными маркера.

Метаданные для маркеров GitHub доступны для активных маркеров в любом репозитории с включенным сканированием секретов. Если маркер был отозван или его состояние невозможно проверить, метаданные не будут доступны. GitHub автоматически отменяет маркеры GitHub в общедоступных репозиториях, поэтому метаданные для маркеров GitHub в общедоступных репозиториях вряд ли будут доступны. Для активных маркеров данных GitHub доступны следующие метаданные:

МетаданныеDescription
Имя секретаИмя, заданное маркеру GitHub создателем
Владелец секретаДескриптор GitHub владельца маркера
СозданоДата создания маркера
Срок действия истекДата истечения срока действия маркера
Последнее использованиеДата последнего использования маркера
ДоступИмеет ли маркер доступ к организации

Если доступ предоставлен, GitHub уведомит владельца репозитория, содержащего утечку секрета, сообщить об этом действии в журналах аудита репозитория и включить доступ в течение 2 часов.

Дальнейшие шаги

  •         [AUTOTITLE](/code-security/secret-scanning/managing-alerts-from-secret-scanning/resolving-alerts)