Bitbucket von Atlassian ist eine branchenführende Plattform für Versionskontrolle und Zusammenarbeit, mit der Teams ihren Code einfach in Git-Repositorys hosten und gleichzeitig Entwicklungsprozesse reibungsloser als je zuvor optimieren können.
Bei der Bereitstellung und Änderung von Code besteht immer die Gefahr, dass sensible Informationen wie Passwörter, API-Schlüssel und vertrauliche Anmeldedaten versehentlich offengelegt werden. Secret Scanning ist hier der Wächter, der Repositorys regelmäßig scannt, um unbeabsichtigte Lecks zu erkennen.
Wir führen Sie durch Bitbucket Secret Scanning, von den Kernfunktionen über das Verständnis seiner Bedeutung bis hin zur erfolgreichen Nutzung, der Erkennung seiner Grenzen und der effektiven Verwendung von SentinelOne. Wir zeigen Ihnen, wie SentinelOne zu Ihrem vertrauenswürdigen Partner und Beschützer im Bereich Cybersicherheit werden kann!
Was ist Bitbucket Secret Scanning?
Bitbucket Secret Scanning ist eine in Bitbucket integrierte Funktion zur Überwachung und Bewertung von Codeänderungen in Echtzeit. Wenn Entwickler Änderungen in Repositorys committen und pushen, analysiert dieser Scan-Mechanismus diese Daten und sucht nach Mustern, die mit API-Schlüsseln, OAuth-Tokens oder Datenbank-Anmeldedaten übereinstimmen, während die Entwickler ihre Änderungen zur Überprüfung bereitstellen.
Das Herzstück bilden fortschrittliche Mustererkennungstechniken. Der Scanner begnügt sich nicht damit, Geheimnisse im Klartext zu finden, sondern nutzt Heuristiken, reguläre Ausdrücke und bekannte Geheimnisstrukturen, um potenzielle Risiken schnell zu identifizieren und Fehlalarme sowie falsche Negativmeldungen zu minimieren – für einen effektiven Erkennungsmechanismus, der Fehlalarme und falsche Negativmeldungen minimiert.
Bitbucket Secret Scanning bietet Dienste und Plattformen mit Unterstützung zur effizienten Identifizierung von Geheimnissen aus mehreren Drittanbieterdiensten und -plattformen, kennzeichnet potenzielle Geheimnisse, die es findet, und stellt Tools und Vorschläge zur Verfügung, wie mit deren Offenlegung am besten umzugehen ist, sodass Entwickler schnell Maßnahmen gegen Offenlegungen in ihren Codebasen ergreifen und diese effizient sichern können.
Warum ist Bitbucket Secret Scanning wichtig?
In Softwareentwicklungsprojekten steht Sicherheit oft hinter Funktionalität und Liefergeschwindigkeit an zweiter Stelle. Doch selbst geringfügige Sicherheitslücken bei sensiblen Informationen können katastrophale Folgen für Unternehmen haben, die von Datenverstößen bis hin zu finanziellen Verlusten reichen können. Mit Bitbucket Secret Scanning als Schutzmaßnahme ist es unser Ziel, Schwachstellen proaktiv zu erkennen, bevor sie zu kritischen Bedrohungen werden.
Jeder Commit oder Push ohne einen solchen Scan-Mechanismus ist wie ein Schuss ins Blaue – man weiß nicht, welche potenziellen Risiken darin lauern. Bitbucket sorgt dafür, dass diese versehentlichen Lecks sofort identifiziert und behoben werden, um die Sicherheitsebenen des Codes zu stärken.
Fünf wichtige Erkenntnisse zu Bitbucket Secret Scanning:
- Datensicherheit: Mit Secret Scanning bleiben sensible Informationen wie API-Schlüssel oder Datenbank-Anmeldedaten vor unbefugtem Zugriff und potenziellen Datenverletzungen geschützt.
- Einhaltung des Datenschutzrechts: Der Schutz personenbezogener Daten ist für viele Unternehmen sowohl eine bewährte Vorgehensweise als auch eine gesetzliche Verpflichtung. Secret Scanning hilft Unternehmen dabei, Datenschutzbestimmungen einzuhalten.
- Reputationsmanagement: Datenverstöße können die Vertrauenswürdigkeit eines Unternehmens schädigen. Durch die aktive Erkennung und Behebung von Sicherheitslücken können Unternehmen die Vertrauenswürdigkeit ihrer Marke bewahren.
- Kosteneffizienz: Die Behebung von Schwachstellen, nachdem sie bereits aufgetreten sind, kann teurer sein als proaktive Maßnahmen wie Secret Scanning zur Risikominderung. Geheime Scans sind eine effiziente Maßnahme zur Kostensenkung und zum Schutz vor zukünftigen Sicherheitsverletzungen.
- Entwicklerproduktivität: Dank Echtzeit-Feedback zu potenziellen Schwachstellen können Entwickler Probleme sofort beheben, anstatt später zurückverfolgen und debuggen zu müssen.
CNAPP-Marktführer
In diesem Gartner Market Guide für Cloud-Native Application Protection Platforms erhalten Sie wichtige Einblicke in den Zustand des CNAPP-Marktes.
Leitfaden lesenWie verwendet man Bitbucket Secret Scanning?
Bitbucket Secret Scanning ist ein integriertes Sicherheitstool, das speziell zur Verbesserung des Schutzes Ihrer Codebasis entwickelt wurde. Bei diesem Prozess wird der Code auf potenziell sensible Daten wie Tokens, Passwörter und private Schlüssel gescannt, die möglicherweise versehentlich während der Entwicklung eingebettet wurden.
Sobald potenzielle Geheimnisse in neuen Commits entdeckt werden, werden sofort Benachrichtigungen versendet – nicht nur an die Verantwortlichen, sondern auch an alle anderen Beteiligten, die mit diesem bestimmten Commit-Verlauf zu tun haben. Auch ohne konfigurierte Mailserver führt Bitbucket ein Audit-Protokoll, in dem entdeckte Geheimnisse aufgezeichnet werden. Dieses Protokoll kann über den Administrationsbereich aufgerufen und als Datei auf dem System gespeichert werden.
- Anpassen des Geheimnis-Scanners
- Beheben erkannter Probleme
- Verfolgung und Überwachung von durchgesickerten Geheimnissen
- Feinabstimmung und Reduzierung von Fehlalarmen
1. Anpassen des Geheimnis-Scanners
Standardmäßig verwendet der Geheimnis-Scanner vordefinierte Muster, um Ihre Repositorys zu scannen. Diese sollten zwar die meisten allgemeinen Geheimnisse effizient erkennen, aber bei Bedarf gibt es dennoch Möglichkeiten, ihr Verhalten anzupassen:
- Regeländerung: In den System-, Projekt- oder Repository-Einstellungen können Sie das Scannen nach Geheimnissen aktivieren und vorhandene Regeln mithilfe regulärer Ausdrücke für Zeilenmuster oder Pfadmuster erstellen oder ändern. Wenn beide Muster gleichzeitig angegeben sind, durchsucht der Scanner nur die Pfade, die speziell für dieses Muster angegeben sind.
- Anpassung der Zulassungsliste: Die Anpassung der Zulassungsliste ermöglicht die Definition von Zulassungslisten, die verhindern, dass bestimmte Übereinstimmungen Benachrichtigungen auslösen. Diese Methode eignet sich ideal, um Muster zu umgehen, die keine geheimen Informationen enthalten, aber fälschlicherweise von den Scannerregeln markiert werden. Genau wie die Scannerregeln können auch die Regeln der Zulassungsliste bei Bedarf angepasst werden, jedoch haben alle Übereinstimmungen, die vor einer Regel der Zulassungsliste auftreten, Vorrang vor den Scanregeln.
- Ausschluss vom Scannen: Sowohl auf globaler als auch auf Projektebene haben Sie die Möglichkeit, bestimmte Repositorys vom Scannen auf Geheimnisse auszuschließen. Alle neuen Commits aus diesen Repositorys werden dann zu diesem Zeitpunkt nicht gescannt.
2. Behebung erkannter Probleme
Sobald sie vom Scanner erkannt wurden, sind alle Geheimnisse als kompromittiert zu betrachten und müssen sofort auf ihrer ursprünglichen Plattform ungültig gemacht und entsprechend ersetzt werden. Es reicht nicht aus, sie nur aus dem Git-Verlauf zu entfernen; Reste können noch in anderen Zweigen, Pull-Anfragen oder lokal gespeicherten Kopien vorhanden sein. Daher wird empfohlen, sie direkt an ihrer Quelle zu widerrufen, um optimale Ergebnisse zu erzielen.
Administratoren können die Scannereinstellungen anpassen, wenn Fehlalarme auftreten. Dazu kann es erforderlich sein, Regex-Muster zu überarbeiten, bestimmte Dateipfade für den Scan anzugeben oder Zulassungslisten zu erstellen, in denen nur Muster aufgeführt sind, die nicht zu den echten Geheimnissen gehören.
3. Verfolgung und Überwachung von durchgesickerten Geheimnissen
Bitbucket Secret Scanning bietet eine proaktive Überwachungslösung, die Fälle aufzeichnet, in denen Geheimnisse entdeckt werden – auch ohne eingerichtete E-Mail-Server –, sodass sichergestellt ist, dass kein Fall vom System unentdeckt bleibt.
Bitbucket bietet über seine Verwaltungsschnittstelle ein leicht zugängliches Audit-Protokoll, mit dem Sie Warnmeldungen zu erkannten Geheimnissen durch Filtern der Protokolleinträge einfach finden können. Jeder Eintrag zur Erkennung eines Geheimnisses enthält Details wie die Knoten-ID, die verwendete Methode und die Commit-ID des Erstellers sowie Informationen wie den Pfad oder die spezifische Regel, die die Erkennung ausgelöst hat.
Bitbucket bietet Zugriff auf Rohdaten über seine Datei "audit.log" unter "$BITBUCKET_HOME/log/audit" für diejenigen, die Rohdatenzugriff benötigen oder die Integration von Überwachungstools benötigen, sodass jeder JSON-Datensatz der Warnmeldungen leicht analysierbar ist oder in Überwachungstools von Drittanbietern integriert werden kann, um die Analyse und das Verständnis zu erleichtern. Jedes Ereignis zur Erkennung geheimer Informationen in dieser Datei verfügt über den Schlüssel "auditType" mit dem Wert "Secret detected" (Geheimnis erkannt), was die Identifizierung erleichtert.
4. Feinabstimmung und Reduzierung von Fehlalarmen
Ein wichtiges Ziel bei der Verwendung von Secret Scanning ist es, ein Gleichgewicht zwischen Wachsamkeit und Genauigkeit zu finden, um keine echten Geheimnisse zu übersehen und gleichzeitig die betriebliche Effizienz nicht durch zu viele Fehlalarme zu beeinträchtigen, die den Fokus von dringenderen Angelegenheiten ablenken.
Ändern der Regeln für das Scannen nach Geheimnissen: Wenn Ihr Scanner zu eifrig oder ungenau zu sein scheint, kann sein Verhalten entsprechend geändert werden. Das Ändern von Regex-Mustern hilft oft dabei, ihre Empfindlichkeit zu optimieren. Große Regex-Muster erfassen möglicherweise zu viele Zeichenfolgen als potenzielle Geheimnisse, und aufgrund zu eifriger Scan-Regeln können Fehlalarme auftreten.
Begrenzung des Scan-Umfangs: Wenn bestimmte Dateien oder Verzeichnisse dazu neigen, Fehlalarme zu generieren und keine echten Sicherheitsbedrohungen darstellen, bieten Pfadmuster die erforderliche Flexibilität, um sie vom Scan auszuschließen.
Verwendung von Allowlists: Allowlists können ein äußerst effektives Werkzeug sein, um festzulegen, welche Muster nicht als geheim behandelt werden sollen. Wenn ein Problem immer wieder fälschlicherweise auftritt, kann durch Hinzufügen zu einer Allowlists auf Projekt- oder Repository-Ebene sichergestellt werden, dass es in Zukunft keine Benachrichtigungen mehr auslöst.
Bewährte Verfahren für die Verwaltung geheimer Daten
In einer zunehmend vernetzten digitalen Landschaft ist der Schutz sensibler Daten von größter Bedeutung. Geheime Daten wie API-Schlüssel, Passwörter und Tokens spielen eine wesentliche Rolle beim Schutz der Abläufe eines jeden Unternehmens – wobei automatisierte Tools wie Bitbucket Secret Scanning besonders effektiv bei der Erkennung von Lecks sind, während grundlegende Praktiken der Geheimnisverwaltung die Sicherheit stärken.
- Zentralisieren Sie die Geheimnisverwaltung
- Geheimnisse regelmäßig rotieren lassen
- Zugriff einschränken und rollenbasierte Berechtigungen verwenden
- Multi-Faktor-Authentifizierung (MFA) implementieren
- Zugriff auf Geheimnisse prüfen und überwachen
1. Zentralisieren Sie die Verwaltung geheimer Daten
Die Zentralisierung der Verwaltung geheimer Daten bietet Unternehmen eine methodische und konsistente Möglichkeit, mit sensiblen Informationen umzugehen. Mit einer zentralen Quelle der Wahrheit wird das Verfolgen, Verwalten und Aktualisieren von Geheimnissen wesentlich einfacher – wodurch Fehler oder Versäumnisse, die sonst auftreten könnten, deutlich reduziert werden. Zentralisierte Systeme bieten viele bewährte Strategien zur Verbesserung der Sicherheit, wie rollenbasierte Zugriffskontrollen, Geheimnisrotationspläne und detaillierte Audit-Protokolle – die alle zur Stärkung der Geheimhaltungsicherheit beitragen.
Umgekehrt können dezentrale Systeme zu Redundanzen, Versehen und Inkonsistenzen beim Umgang mit sensiblen Materialien führen. Da die Verwaltung zudem immer verstreuter wird, wird es immer schwieriger, Sicherheitsstandards für die Speicherung von Informationen konsistent auf verschiedene Speicherorte anzuwenden.
2. Geheimnisse regelmäßig rotieren
Die regelmäßige Rotation von Geheimnissen ist ein wesentlicher Bestandteil der Cybersicherheit und hilft Unternehmen sicherzustellen, dass selbst wenn ein oder mehrere Geheimnisse kompromittiert werden, deren Lebensdauer und Missbrauchspotenzial begrenzt sind. Rotationstools automatisieren diesen Prozess weiter und eliminieren gleichzeitig den Verwaltungsaufwand und menschliche Fehler. Sie stellen sicher, dass Geheimnisse in regelmäßigen Abständen aktualisiert werden, sodass böswillige Akteure sie selbst dann weniger leicht ausnutzen können, wenn sie Zugriff darauf erhalten.
3. Zugriff einschränken und rollenbasierte Berechtigungen verwenden
Die Einhaltung des Prinzips der geringsten Privilegien (PoLP) kann potenzielle Sicherheitslücken erheblich verringern. Diese Strategie sieht vor, dass nur diejenigen Zugriff erhalten, die ihn (aufgrund ihrer Rolle) benötigen. Durch die Beschränkung des Zugriffs auf Informationen oder Geheimnisse werden unbeabsichtigte Offenlegungen oder vorsätzlicher Missbrauch erheblich reduziert, wodurch die Risiken und Schwachstellen im Zusammenhang mit der Offenlegung von Geheimnissen oder dem Missbrauch durch unbefugte Dritte deutlich verringert werden.
Die Festlegung von Berechtigungen allein reicht jedoch nicht aus. Es sollten regelmäßige Überprüfungen und Anpassungen erfolgen, um sicherzustellen, dass sie mit sich ändernden oder sich weiterentwickelnden Rollen übereinstimmen, wodurch Zugangspunkte beseitigt werden, die sonst anfällig würden, und die Sicherheit von Geheimnissen weiter gestärkt wird.
4. Implementierung einer Multi-Faktor-Authentifizierung (MFA)
Die Passwortauthentifizierung kann manchmal nicht ausreichen, um die Sicherheit zu gewährleisten. Durch Hinzufügen einer weiteren Ebene mittels Multi-Faktor-Authentifizierung erhöht diese Hürde erheblich und stellt sicher, dass selbst wenn böswillige Akteure diese erste Verteidigungsschicht überwinden, sie immer noch vor einer weiteren Authentifizierungsbarriere stehen – was zusätzliche Sicherheit und weitere Schutzschichten gegen Angreifer bietet.
Die zweite Schicht umfasst in der Regel etwas, das der Benutzer besitzt oder erbt, wie beispielsweise sein Telefon, oder etwas, das ihm innewohnt, wie beispielsweise sein Fingerabdruck oder seine Gesichtserkennung. Durch die gleichzeitige Schaffung von zwei Schutzbarrieren wird es für unbefugte Personen immer schwieriger, Zugang zu erhalten, wenn ein Geheimnis kompromittiert wird.
5. Überprüfen und Überwachen des Zugriffs auf Geheimnisse
Die Überwachung, wer zu welcher Zeit und warum auf welche Geheimnisse zugreift, kann wertvolle Einblicke in den Zustand des Systems liefern. Die regelmäßige Überprüfung und Überwachung des Zugriffs auf Geheimnisse hilft dabei, Anomalien zu erkennen und liefert Frühwarnsignale für Verstöße oder den Missbrauch sensibler Informationen.
Durchdachte Protokolle bieten Unternehmen eine wirksame Abschreckung gegen Unstimmigkeiten und ermöglichen ihnen gleichzeitig, im Falle von Unstimmigkeiten schnell zu handeln. Eine leicht zugängliche Aktivitätsaufzeichnung ermöglicht die einfache Rückverfolgung von Problemen und Tätern für effizientere Abhilfemaßnahmen. Darüber hinaus kann allein ihre Existenz interne Akteure von Fehlverhalten abhalten.
Herausforderungen und Einschränkungen des Secret Scanning
- Falsch positive und falsche negative Ergebnisse
- Skalierbarkeitsprobleme
- Integration in unterschiedliche Umgebungen
- Wartung und Updates
1. Falsch-positive und falsch-negative Ergebnisse
Falsch-positive und falsch-negative Ergebnisse: Eine der größten Herausforderungen im Zusammenhang mit Secret Scanning sind falsch-positive Ergebnisse, bei denen ein automatisches System ein Objekt fälschlicherweise als vertraulich kennzeichnet, obwohl es in Wirklichkeit nicht vertraulich ist. Eine solche Fehlidentifizierung kann zu unnötigen Alarmen führen und Untersuchungsressourcen verschwenden, wodurch die Bemühungen zur Lösung des Problems zunichte gemacht werden.
Umgekehrt sind falsche Negative ebenso schädlich, wenn echte Geheimnisse während des Scanvorgangs unentdeckt bleiben, was zu einer falschen Sicherheit über einen längeren Zeitraum führt und Ihr Unternehmen für Angriffe und böswillige Ausnutzung durch Angreifer anfällig macht.
2. Skalierbarkeitsprobleme
Mit dem Wachstum von Unternehmen und der Vervielfachung ihrer Repositorys, Projekte und Codebasen wird die Skalierbarkeit von Geheimnis-Scansystemen immer wichtiger. Ein System, das für kleinere Setups konzipiert ist, könnte Schwierigkeiten haben, bei schnell wachsenden Datenmengen genaue Ergebnisse zu liefern – was zu längeren Scan-Dauern, potenziellen Überlastungen oder Systemausfällen führen kann, sodass die Scan-Dauer länger ist als ursprünglich vorgesehen, wenn das Wachstum die Erwartungen an Effizienz und Genauigkeit übersteigt.
Daher müssen Secret-Scanning-Tools unter Berücksichtigung dieser Aspekte entwickelt werden, um langfristige Zuverlässigkeit zu gewährleisten.
3. Integration in unterschiedliche Umgebungen
Moderne Technologieumgebungen sind äußerst vielfältig und bestehen aus verschiedenen Plattformen, Sprachen und Tools, die harmonisch zusammenarbeiten müssen. Die nahtlose Integration eines Secret-Scanning-Tools in diese verschiedenen Ökosysteme kann eine große Herausforderung darstellen. Wenn dies nicht gelingt, kann es zu Lücken in der Scan-Abdeckung kommen, die das Risiko von Sicherheitslücken erhöhen. Darüber hinaus erhöhen komplexe Integrationen den Verwaltungsaufwand, da regelmäßige Wartungsanpassungen erforderlich sind, um die Scan-Effektivität plattformübergreifend aufrechtzuerhalten.
4. Wartung und Updates
Aufgrund der rasanten technologischen Entwicklung müssen Secret-Scanning-Tools häufig aktualisiert werden, um effektiv zu bleiben. Updates können Reaktionen auf neue Codierungspraktiken, neue Bedrohungen oder Änderungen in Technologie-Stacks umfassen – dies regelmäßig zu tun erfordert jedoch Ressourcen, da es nach dem Update zu Problemen kommen kann, die die Funktionalität beeinträchtigen. Unternehmen müssen die Einführung von Updates so beherrschen, dass der laufende Betrieb nicht beeinträchtigt wird, um die Compliance aufrechtzuerhalten.
SentinelOne in Aktion sehen
Entdecken Sie in einer persönlichen Demo mit einem SentinelOne-Produktexperten, wie KI-gestützte Cloud-Sicherheit Ihr Unternehmen schützen kann.
Demo anfordernFazit
Jetzt wissen Sie, wie der Secret Scanner von BitBucket funktioniert. Das Scannen Ihrer Geheimnisse ist ein wichtiger Bestandteil der Sicherheit Ihres Unternehmens. Er schützt Benutzerkonten und verhindert, dass sie von Angreifern übernommen werden. Mit dem Geheimnis-Scanner können Sie Geheimnisse aus mehreren Drittanbieter-Diensten und -Plattformen verwalten. Außerdem hilft er Ihnen dabei, Geheimnisse regelmäßig zu rotieren und Ihre sensiblen Anmeldedaten auf dem neuesten Stand zu halten. Implementieren Sie MFA und verwenden Sie einen Passwort-Tresor-Manager, um zusätzlich für mehr Sicherheit zu sorgen.
"Häufig gestellte Fragen zu Bitbucket Secret Scanning
Bitbucket Secret Scanning überwacht Ihre Repositorys bei jedem Code-Push auf offengelegte Anmeldedaten – API-Schlüssel, Passwörter, Tokens, Zertifikate. Es verwendet Musterabgleich (reguläre Ausdrücke, Heuristiken), um alles zu markieren, was wie ein Geheimnis aussieht.
Wenn eine Übereinstimmung gefunden wird, zeichnet Bitbucket eine Warnung auf und benachrichtigt die Committer, sodass Sie Maßnahmen ergreifen können, bevor diese Geheimnisse missbraucht werden.
Durch im Quellcode offengelegte Geheimnisse können Angreifer sich schnell seitlich bewegen oder ihre Berechtigungen erweitern. Durch das Scannen werden Fehler frühzeitig erkannt – noch bevor der Code zusammengeführt wird –, sodass Geheimnisse nicht in der Commit-Historie verbleiben, wo sie jeder mit Repo-Zugriff sehen kann. Das verringert die Auswirkungen einer Datenpanne und stellt sicher, dass sensible Anmeldedaten niemals in die Produktion oder in Backups gelangen.
Bitbucket scannt Diffs und vollständige Commits anhand von Standard- und benutzerdefinierten Regeln. Es wendet integrierte reguläre Ausdrücke und bekannte Geheimnisstrukturen auf jede gepushte Änderung an. Wenn sowohl ein Zeilenmuster als auch ein Pfadmuster festgelegt sind, beschränkt es die Überprüfungen auf bestimmte Dateien. Übereinstimmungen lösen Audit-Protokolleinträge und E-Mails an Autoren, Committer und Pusher aus.
Gehen Sie zu "Administration" → "System" (oder "Projekt/Repository") → "Geheimnis-Scan" und erstellen oder bearbeiten Sie dort Regeln. Sie definieren einen Namen, ein Zeilenmuster-Regex und optional ein Pfadmuster-Regex. Sie können auch Zulassungslisten festlegen, um bekannte Fehlalarme zu überspringen und ganze Repositorys auszuschließen. Änderungen werden sofort für neue Pushes wirksam.
Sie erkennen geleakte Anmeldedaten, bevor sie in die Produktion oder in Backups gelangen. Echtzeit-Warnmeldungen sorgen dafür, dass Entwickler Probleme schnell beheben können, während Audit-Protokolle jede Erkennung aufzeichnen. Benutzerdefinierte Regeln helfen Ihnen, interne Token-Formate neben öffentlichen Mustern zu erkennen. Insgesamt sorgt dies für die Sicherheit Ihres Codes, ohne die Arbeitsabläufe der Entwickler unnötig zu blockieren.
Ja. Über die Standardmuster hinaus können Sie unbegrenzt benutzerdefinierte Regex-Regeln und Zulassungslisten auf globaler, Projekt- oder Repo-Ebene hinzufügen. Sie entscheiden, welche Dateipfade gescannt und welche Muster ignoriert werden sollen. Auf diese Weise können Sie die Erkennung feinabstimmen und Fehlalarme reduzieren, während interne geheime Formate abgedeckt werden.
Alle Erkennungen werden im Audit-Protokoll von Bitbucket ($BITBUCKET_HOME/log/audit) und im Audit-Bereich der Benutzeroberfläche angezeigt. E-Mail-Benachrichtigungen werden an alle Personen gesendet, die an dem Commit beteiligt sind. Administratoren können das Audit-Protokoll nach Einträgen mit dem Vermerk "Geheimnis erkannt" durchsuchen, Protokolle für Compliance-Zwecke exportieren und historische Lecks überprüfen, um sicherzustellen, dass Abhilfemaßnahmen (Rotation oder Widerruf) ergriffen wurden.
Aktivieren Sie das Scannen standardmäßig und schalten Sie den Push-Schutz ein, um Verstöße zu blockieren. Überprüfen und aktualisieren Sie regelmäßig Ihre Regex-Regeln und Zulassungslisten, um Abdeckung und Störsignale auszugleichen. Automatisieren Sie die Geheimnisrotation für alle markierten Anmeldedaten. Kombinieren Sie das Scannen mit CI/CD-Prüfungen, damit Pull-Anfragen erst dann zusammengeführt werden, wenn Geheimnisse entfernt oder maskiert wurden.
SentinelOne lässt sich in Bitbucket integrieren, um die Erkennung und Reaktion zu zentralisieren. Wenn eine Übereinstimmung mit einem Geheimnis auftritt, nimmt die Singularity-Plattform von SentinelOne die Warnung auf, korreliert sie mit Endpunkt- oder Cloud-Aktivitäten und kann automatisch Korrekturmaßnahmen auslösen – wie die Durchsetzung der Rotation geheimer Schlüssel oder die Quarantäne betroffener Code-Zweige –, um Risiken schneller einzudämmen.

