Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es Bitbucket Secret Scanning?
Cybersecurity 101/Seguridad en la nube/Escaneo secreto de Bitbucket

¿Qué es Bitbucket Secret Scanning?

Escanea tus secretos de Bitbucket, elimina las credenciales codificadas y rota tus claves secretas periódicamente. Las herramientas de escaneo de secretos de Bitbucket llevarán la gestión de tus secretos al siguiente nivel y mejorarán las medidas de seguridad en la nube.

CS-101_Cloud.svg
Tabla de contenidos

Entradas relacionadas

  • SSPM frente a CASB: comprender las diferencias
  • Lista de verificación de seguridad de Kubernetes para 2025
  • ¿Qué es la seguridad Shift Left?
  • ¿Qué es la seguridad en la nube sin agentes?
Autor: SentinelOne
Actualizado: July 31, 2025

Bitbucket de Atlassian es una plataforma de colaboración y control de versiones líder en el sector que permite a los equipos alojar fácilmente su código en repositorios Git, al tiempo que agiliza los procesos de desarrollo más que nunca.

A medida que se implementa y modifica el código, sigue existiendo el peligro inherente de exponer accidentalmente información confidencial, como contraseñas, claves API y credenciales confidenciales. El escaneo de secretos es el centinela en este caso, ya que escanea regularmente los repositorios para detectar fugas involuntarias.

Le guiaremos a través de Bitbucket Secret Scanning, desde su funcionalidad básica hasta la comprensión de su importancia, su uso correcto, el reconocimiento de sus límites y el uso eficaz de SentinelOne. Exploraremos cómo SentinelOne puede convertirse en su socio y protector de confianza en materia de ciberseguridad.

¿Qué es Bitbucket Secret Scanning?

Bitbucket Secret Scanning es una función integrada en Bitbucket que permite supervisar y evaluar los cambios en el código a medida que se producen en tiempo real. A medida que los desarrolladores confirman y envían los cambios a los repositorios, este mecanismo de escaneo analiza los datos en busca de patrones que coincidan con claves API, tokens OAuth o credenciales de bases de datos, a medida que los desarrolladores ponen sus cambios a disposición para su revisión.

En su núcleo se encuentran técnicas avanzadas de reconocimiento de patrones. No contento con encontrar secretos en texto plano, el escáner utiliza heurística, expresiones regulares y estructuras secretas conocidas para identificar rápidamente posibles exposiciones y minimizar los falsos positivos y falsos negativos, lo que lo convierte en un mecanismo de detección eficaz que minimiza los falsos positivos y falsos negativos.

Bitbucket Secret Scanning proporciona servicios y plataformas con soporte para identificar de manera eficiente secretos de múltiples servicios y plataformas de terceros, marcando los secretos potenciales que encuentra, así como proporcionando herramientas y sugerencias sobre la mejor manera de manejar su exposición, ayudando a los desarrolladores a tomar medidas rápidas contra las exposiciones en sus bases de código y asegurarlas de manera eficiente.

¿Por qué es importante Bitbucket Secret Scanning?

A menudo, la seguridad puede quedar en segundo plano frente a la funcionalidad y la velocidad de entrega en los proyectos de desarrollo de software, pero incluso una exposición mínima de información confidencial podría tener repercusiones desastrosas para las empresas, desde violaciones de datos hasta pérdidas financieras. Con Bitbucket Secret Scanning como medida de protección, nuestro objetivo es detectar de forma proactiva las vulnerabilidades antes de que se conviertan en amenazas críticas.

Cada compromiso o envío realizado sin un mecanismo de escaneo de este tipo es como disparar a ciegas: no se sabe qué riesgos potenciales acechan en su interior. Bitbucket garantiza que estas fugas accidentales se identifiquen y se aborden de inmediato para reforzar las capas de seguridad del código.

Cinco aspectos clave de Bitbucket Secret Scanning:

  • Seguridad de los datos: Con el escaneo de secretos, la información confidencial, como las claves API o las credenciales de bases de datos, permanecerá protegida contra el acceso no autorizado y posibles violaciones de datos.
  • Cumplimiento de la ley de privacidad de datos: La protección de los datos personales es tanto una buena práctica como una obligación legal para muchas empresas. El escaneo secreto ayuda a las empresas a cumplir con las normativas de protección de datos.
  • Gestión de la reputación: Las violaciones de datos pueden dañar la credibilidad de una organización; al reconocer y rectificar activamente las exposiciones, las organizaciones pueden preservar la credibilidad de su marca.
  • Rentabilidad: Resolver las vulnerabilidades después de que se hayan producido puede resultar más caro que tomar medidas proactivas, como el escaneo secreto, para reducir los riesgos. El escaneo secreto actúa como una medida eficaz de reducción de costes frente a futuras violaciones.
  • Productividad de los desarrolladores: Con información en tiempo real sobre posibles vulnerabilidades, los desarrolladores pueden abordar los problemas al instante, en lugar de tener que volver atrás y depurar más tarde.


Guía de mercados de la CNAPP

Obtenga información clave sobre el estado del mercado de CNAPP en esta guía de mercado de Gartner para plataformas de protección de aplicaciones nativas de la nube.

Guía de lectura

¿Cómo utilizar Bitbucket Secret Scanning?

Bitbucket Secret Scanning es una herramienta de seguridad integrada diseñada específicamente para reforzar la protección de su código base. Este proceso consiste en escanear el código en busca de material potencialmente sensible, como tokens, contraseñas y claves privadas, que pueden haberse incorporado accidentalmente durante el desarrollo.

Una vez detectados los posibles secretos en las nuevas confirmaciones, se envían notificaciones inmediatas, no solo a los responsables, sino también a todas las partes involucradas en ese historial de confirmaciones en particular. Incluso sin servidores de correo configurados, Bitbucket mantiene un registro de auditoría que registra los secretos detectados; se puede acceder a este registro a través de la sección de administración y guardarlo como archivos en el sistema.

  1. Personalización del escáner de secretos
  2. Resolución de problemas detectados
  3. Seguimiento y supervisión de secretos filtrados
  4. Ajuste y reducción de falsos positivos

1. Personalización del escáner de secretos

De forma predeterminada, el escáner de secretos utiliza patrones predefinidos para escanear sus repositorios. Aunque estos deberían detectar la mayoría de los secretos genéricos de forma eficaz, aún hay margen para personalizar su comportamiento si es necesario:

  • Modificación de reglas: desde la configuración del sistema, del proyecto o del repositorio, puede habilitar el escaneo de secretos y crear o modificar reglas existentes utilizando expresiones regulares para patrones de línea o patrones de ruta; cuando se especifican ambos patrones simultáneamente, el escáner solo busca aquellas rutas mencionadas específicamente para ese patrón.
  • Personalización de la lista de permitidos: La personalización de la lista de permitidos permite definir listas de permitidos, lo que evita que determinadas coincidencias activen notificaciones, lo que hace que este método sea ideal para omitir patrones que no contienen nada secreto, pero que son marcados erróneamente por las reglas del escáner. Al igual que con las reglas del escáner, las reglas de la lista de permitidos también se pueden personalizar según sea necesario, pero cualquier coincidencia que se produzca antes de una regla de la lista de permitidos tiene prioridad sobre las reglas de escaneo.
  • Exclusión del escaneo: Tanto a nivel global como de proyecto, tienes la posibilidad de excluir determinados repositorios del escaneo de secretos; cualquier nueva confirmación de esos repositorios no se someterá a escaneo en este momento.

2. Resolución de problemas detectados

Una vez detectados por el escáner, cualquier secreto se considerará comprometido e invalidado inmediatamente en su plataforma original y se sustituirá en consecuencia. No basta con eliminarlos del historial de Git, ya que pueden quedar restos en otras ramas, solicitudes de extracción o copias almacenadas localmente, por lo que se recomienda revocarlos directamente en su origen para obtener los mejores resultados.

Los administradores pueden ajustar la configuración del escáner si se producen falsos positivos; esto puede implicar revisar los patrones de expresiones regulares, especificar rutas de archivo concretas para el escaneo o crear listas de permitidos que solo mencionen patrones que no pertenecen a secretos genuinos.

3. Seguimiento y supervisión de secretos filtrados

Bitbucket Secret Scanning proporciona una solución de supervisión proactiva que registra los casos en los que se detectan secretos, incluso sin servidores de correo electrónico configurados, lo que garantiza que ningún caso pase desapercibido para su sistema.

Bitbucket proporciona un registro de auditoría de fácil acceso a través de su interfaz de administración, lo que le permite localizar fácilmente las alertas sobre los secretos detectados filtrando las entradas del registro. Cada registro de detección de secretos ofrece detalles como el ID del nodo, el método utilizado y el ID de confirmación de su creador, así como información como su ruta o la regla específica que activó la detección.

Bitbucket proporciona acceso a los datos sin procesar a través de su archivo audit.log ubicado en $BITBUCKET_HOME/log/audit para aquellos que requieren acceso sin procesar o que necesitan integraciones de herramientas de supervisión, lo que hace que cada registro JSON de alerta sea fácilmente analizable o integrable con herramientas de supervisión de terceros para facilitar el análisis y la comprensión. Cada evento de detección de secretos en este archivo tiene la clave auditType "Secret detected" (Secreto detectado), lo que facilita su identificación.

4. Ajuste y reducción de falsos positivos

Un objetivo clave al utilizar Secret Scanning es lograr un equilibrio entre la vigilancia y la precisión, para no pasar por alto ningún secreto genuino y, al mismo tiempo, no sobrecargar la eficiencia operativa con demasiados falsos positivos que desvían la atención de asuntos más urgentes.

Modificación de las reglas de Secret Scanning: si su escáner parece demasiado celoso o inexacto, su comportamiento puede modificarse en consecuencia. Modificar los patrones de expresiones regulares a menudo ayuda a ajustar su sensibilidad; los patrones de expresiones regulares grandes pueden capturar demasiadas cadenas como posibles secretos, y pueden surgir falsos positivos debido a reglas de escaneo demasiado estrictas.lt;/p>

Limitar el alcance del escaneo: si ciertos archivos o directorios tienden a generar falsos positivos y no suponen una amenaza real para la seguridad, los patrones de ruta proporcionan la flexibilidad necesaria para excluirlos del escaneo.

Emplear listas de permitidos: Las listas de permitidos pueden ser una herramienta extremadamente eficaz para especificar qué patrones no deben tratarse como secretos. Si un problema sigue apareciendo de forma incorrecta, añadirlo a una lista de permitidos a nivel de proyecto o repositorio puede garantizar que no se activen notificaciones en el futuro.

Prácticas recomendadas para la gestión de secretos

En un panorama digital cada vez más interconectado, la protección de los datos confidenciales es fundamental. Los secretos, como las claves API, las contraseñas y los tokens, desempeñan un papel esencial en la protección de las operaciones de cualquier organización, y las herramientas automatizadas como Bitbucket Secret Scanning son especialmente eficaces para detectar fugas, mientras que las prácticas básicas de gestión de secretos refuerzan la seguridad.

  1. Centralizar la gestión de secretos
  2. Rotación periódica de secretos
  3. Limitar el acceso y utilizar permisos basados en roles
  4. Implementar la autenticación multifactor (MFA)
  5. Auditar y supervisar el acceso a los secretos

1. Centralizar la gestión de secretos

La centralización de la gestión de secretos proporciona a las organizaciones una forma metódica y coherente de manejar la información confidencial. Con una única fuente centralizada de información, el seguimiento, la gestión y la actualización de los secretos se simplifican considerablemente, lo que reduce de forma significativa los errores o descuidos que podrían producirse de otro modo. Los sistemas centralizados ofrecen muchas estrategias probadas que mejoran la seguridad, como los controles de acceso basados en roles, los programas de rotación de secretos y los registros de auditoría detallados, todos los cuales contribuyen a reforzar la seguridad de los secretos.

Por el contrario, los sistemas descentralizados podrían dar lugar a redundancias, descuidos e incoherencias en el manejo de materiales confidenciales. Además, a medida que la gestión se vuelve más dispersa, resulta cada vez más difícil aplicar normas de seguridad de manera coherente en los distintos sitios de almacenamiento de información.

2. Rotar los secretos periódicamente

La rotación periódica de los secretos es un componente integral de la ciberseguridad, ya que ayuda a las organizaciones a garantizar que, incluso si uno o varios secretos se ven comprometidos, su vida útil y su potencial de uso indebido sean limitados. Las herramientas de rotación automatizan aún más este proceso, al tiempo que eliminan la carga administrativa y los errores humanos, asegurando que los secretos se actualicen a intervalos regulares para que las entidades maliciosas tengan menos posibilidades de explotarlos, incluso si obtienen acceso.

3. Limitar el acceso y utilizar permisos basados en roles

El cumplimiento del Principio del mínimo privilegio (PoLP) puede reducir significativamente las posibles vulnerabilidades de seguridad. Esta estrategia consiste en conceder acceso solo a aquellos que lo necesitan (en función de sus funciones). Al restringir quién tiene acceso a la información o a los secretos, se reduce considerablemente la fuga involuntaria o el uso indebido intencionado, lo que disminuye significativamente los riesgos y las vulnerabilidades asociados a la fuga de secretos o al uso indebido por parte de terceros no autorizados.

Sin embargo, no basta con establecer permisos, sino que es necesario realizar revisiones y ajustes periódicos para garantizar que se adapten a los cambios o la evolución de las funciones, eliminando así los puntos de acceso que, de otro modo, se volverían vulnerables y reforzando aún más la seguridad de los secretos.

4. Implementar la autenticación multifactorial (MFA)

La autenticación por contraseña a veces puede resultar insuficiente para garantizar la seguridad; añadir otra capa mediante la autenticación multifactorial aumenta significativamente este obstáculo y garantiza que, incluso si los actores maliciosos superan esa capa de defensa inicial, sigan enfrentándose a otra barrera de autenticación, lo que proporciona mayor tranquilidad y capas adicionales contra los atacantes.

La segunda capa suele consistir en algo que el usuario posee o hereda, como su teléfono, o algo inherente, como su huella dactilar o el reconocimiento facial. Al crear simultáneamente dos barreras de protección, a las personas no autorizadas les resulta cada vez más difícil acceder si se compromete uno de los secretos.

5. Auditar y supervisar el acceso a los secretos

Supervisar quién accede a qué secretos, en qué momento y por qué puede proporcionar información muy valiosa sobre el estado del sistema. La auditoría y supervisión periódicas del acceso a los secretos ayudan a identificar cualquier anomalía, lo que proporciona señales de alerta temprana de violaciones o uso indebido de información confidencial.

Los registros deliberados proporcionan a las organizaciones un eficaz elemento disuasorio contra las discrepancias, al tiempo que las equipan para actuar rápidamente en caso de que se produzcan. Un registro accesible de las actividades permite rastrear fácilmente los problemas y a los culpables para tomar medidas correctivas más eficaces. Además, su mera existencia puede disuadir a los actores internos de cometer cualquier irregularidad.

Retos y limitaciones del escaneo secreto

  1. Falsos positivos y negativos
  2. Problemas de escalabilidad
  3. Integración con entornos diversos
  4. Mantenimiento y actualizaciones

1. Falsos positivos y negativos

Falsos positivos y negativos: Uno de los principales retos asociados al escaneo de secretos son los falsos positivos, en los que un sistema automático marca erróneamente un objeto como confidencial cuando, en realidad, no lo es. Esta identificación errónea puede provocar alarmas innecesarias, así como un desperdicio de recursos de investigación que malgasta los esfuerzos para resolverlo todo.

Por el contrario, los falsos negativos son igualmente perjudiciales cuando los secretos auténticos no se detectan durante los procesos de escaneo, lo que crea una falsa seguridad durante largos periodos de tiempo y deja a su organización expuesta al compromiso y la explotación maliciosa por parte de los atacantes.

2. Problemas de escalabilidad

A medida que las organizaciones se expanden y sus repositorios, proyectos y bases de código se multiplican, la capacidad de escalabilidad de los sistemas de escaneo de secretos se convierte en un problema cada vez más importante. Un sistema diseñado para configuraciones más pequeñas puede tener dificultades para mantener resultados precisos a medida que los volúmenes de datos crecen rápidamente, lo que conduce a duraciones de escaneo más largas, posibles sobrecargas o tiempos de inactividad del sistema, lo que da como resultado duraciones de escaneo más largas de lo previsto originalmente si el crecimiento supera las expectativas de eficiencia y precisión.

Por lo tanto, las herramientas de escaneo de secretos deben construirse teniendo en cuenta estas consideraciones para garantizar su fiabilidad a largo plazo.

3. Integración con entornos diversos

Los entornos tecnológicos modernos son extremadamente diversos y constan de varias plataformas, lenguajes y herramientas que deben funcionar en armonía. Garantizar que una herramienta de escaneo de secretos se integre perfectamente en estos diversos ecosistemas puede suponer un reto importante; de lo contrario, podrían producirse lagunas en la cobertura del escaneo que aumenten los riesgos de vulnerabilidad. Además, las integraciones complejas aumentan los gastos administrativos, ya que requieren ajustes de mantenimiento periódicos para mantener la eficacia del escaneo en todas las plataformas.

4. Mantenimiento y actualizaciones

Debido a la rápida evolución tecnológica, las herramientas de escaneo de secretos necesitan actualizaciones frecuentes para seguir siendo eficaces. Las actualizaciones pueden incluir la respuesta a nuevas prácticas de codificación, amenazas emergentes o cambios en las pilas tecnológicas, pero hacerlo con regularidad requiere recursos, ya que pueden surgir problemas tras la actualización que afecten a su funcionalidad; las organizaciones deben dominar la implementación de actualizaciones de forma que no afecten a las operaciones en curso para seguir cumpliendo con la normativa.


Vea SentinelOne en acción

Descubra cómo la seguridad en la nube basada en IA puede proteger su organización en una demostración individual con un experto en productos SentinelOne.

Demostración

Conclusión

Ahora ya sabes cómo funciona el escáner de secretos de BitBucket. Escanear tus secretos es una parte importante para mantener la seguridad de tu organización. Mantiene seguras las cuentas de usuario y evita que sean secuestradas por adversarios. Puedes utilizar el escáner de secretos para gestionar secretos de múltiples servicios y plataformas de terceros. También te ayudará a rotar regularmente los secretos y a mantener actualizadas tus credenciales confidenciales. Implementa la autenticación multifactorial (MFA) y utiliza un gestor de contraseñas para mayor tranquilidad.

"

Preguntas frecuentes sobre el análisis de secretos de Bitbucket

El escaneo de secretos de Bitbucket supervisa tus repositorios en busca de credenciales expuestas (claves API, contraseñas, tokens, certificados) cada vez que se envía código. Utiliza la coincidencia de patrones (expresiones regulares, heurística) para marcar cualquier cosa que parezca un secreto.

Cuando se produce una coincidencia, Bitbucket registra una alerta y notifica a los colaboradores, para que puedas actuar antes de que esos secretos se utilicen indebidamente.

Los secretos expuestos en el código fuente permiten a los atacantes moverse lateralmente o escalar privilegios rápidamente. El escaneo detecta los errores de forma temprana, antes de que se fusionen los códigos, por lo que los secretos no quedan en el historial de confirmaciones, donde cualquiera con acceso al repositorio puede verlos. Esto reduce el alcance de una filtración y garantiza que las credenciales confidenciales nunca se cuelen en la producción o en las copias de seguridad.

Bitbucket analiza las diferencias y las confirmaciones completas utilizando reglas predeterminadas y personalizadas. Aplica expresiones regulares integradas y estructuras secretas conocidas a cada cambio enviado. Cuando se establecen tanto un patrón de línea como un patrón de ruta, limita las comprobaciones a archivos específicos. Las coincidencias activan entradas en el registro de auditoría y envían correos electrónicos a los autores, los colaboradores y los usuarios que han enviado los cambios.

Vaya a Administración → Sistema (o Proyecto/Repositorio) → Escaneo de secretos y, a continuación, cree o edite reglas. Defina un nombre, una expresión regular de patrón de línea y, opcionalmente, una expresión regular de patrón de ruta. También puede establecer listas de permitidos para omitir falsos positivos conocidos y excluir repositorios completos. Los cambios surten efecto inmediatamente para los nuevos envíos.

Detecta las credenciales filtradas antes de que lleguen a producción o a las copias de seguridad. Las alertas en tiempo real garantizan que los desarrolladores solucionen los problemas rápidamente, mientras que los registros de auditoría mantienen un registro de cada detección. Las reglas personalizadas te ayudan a detectar formatos de tokens internos junto con patrones públicos. En general, mantiene tu código seguro sin bloquear innecesariamente los flujos de trabajo de los desarrolladores.

Sí. Más allá de los patrones predeterminados, puedes añadir reglas y listas de permitidos personalizadas ilimitadas a nivel global, de proyecto o de repositorio. Tú decides qué rutas de archivo escanear y qué patrones ignorar. Esto te permite ajustar la detección, reduciendo los falsos positivos y cubriendo los formatos secretos internos.

Todas las detecciones aparecen en el registro de auditoría de Bitbucket ($BITBUCKET_HOME/log/audit) y en la sección de auditoría de la interfaz de usuario. Las notificaciones por correo electrónico se envían a todas las personas involucradas en la confirmación. Los administradores pueden buscar en el registro de auditoría las entradas "secreto detectado", exportar registros para cumplir con la normativa y revisar las fugas históricas para asegurarse de que se han tomado las medidas correctivas (rotar o revocar).

Habilite el escaneo de forma predeterminada y active la protección push para bloquear las infracciones. Revise y actualice periódicamente sus reglas de expresiones regulares y listas de permitidos para equilibrar la cobertura y el ruido. Automatice la rotación de secretos para cualquier credencial marcada. Combine el escaneo con comprobaciones de CI/CD para que las solicitudes de extracción no se fusionen hasta que se eliminen o enmascaren los secretos.

SentinelOne se integra con Bitbucket para centralizar la detección y la respuesta. Cuando se produce una coincidencia secreta, la plataforma Singularity de SentinelOne ingesta la alerta, la correlaciona con la actividad del punto final o de la nube y puede activar automáticamente guías de reparación, como la rotación de claves secretas o la cuarentena de las ramas de código afectadas, para contener los riesgos más rápidamente.

Descubre más sobre Seguridad en la nube

Las 5 mejores herramientas de seguridad en la nube para 2025Seguridad en la nube

Las 5 mejores herramientas de seguridad en la nube para 2025

Elegir las herramientas de seguridad en la nube adecuadas implica comprender los retos de la seguridad en la nube y navegar por su panorama dinámico. Le guiaremos a través de todo lo que necesita saber para elegir la herramienta adecuada y mantenerse protegido.

Seguir leyendo
¿Qué es la plataforma de protección de cargas de trabajo en la nube (CWPP) de AWS?Seguridad en la nube

¿Qué es la plataforma de protección de cargas de trabajo en la nube (CWPP) de AWS?

En este blog se explica cómo proteger la nube de AWS con CWPP. Analizaremos los componentes esenciales, las estrategias y las prácticas recomendadas para la protección de la carga de trabajo y cómo proteger la nube con AWS CWPP.

Seguir leyendo
Lista de verificación para la evaluación de la postura de seguridad: aspectos claveSeguridad en la nube

Lista de verificación para la evaluación de la postura de seguridad: aspectos clave

Descubra cómo una lista de verificación para la evaluación de la postura de seguridad puede ayudarle a identificar los riesgos y vulnerabilidades de su ciberseguridad. Las evaluaciones periódicas mejoran la preparación y garantizan una protección sólida contra las amenazas en constante evolución.

Seguir leyendo
Las 10 mejores soluciones CIEM para 2025Seguridad en la nube

Las 10 mejores soluciones CIEM para 2025

¡Transforme la experiencia de sus clientes con las soluciones CIEM! Permita a las empresas ofrecer un servicio excepcional, fomentar la fidelidad y aumentar los ingresos mediante información basada en datos y una interacción en tiempo real.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso