GitHub est utilisé par les développeurs du monde entier pour stocker et partager du code de projet. Il permet aux développeurs de créer des dépôts publics et de collaborer sur divers projets. Fondé en 2008, GitHub est un service basé sur le cloud qui offre des capacités d’hébergement, et il a été acquis par Microsoft en 2018.
GitHub dispose d’un système de gestion de versions qui propose des fonctionnalités telles que la gestion des demandes logicielles, le suivi des bugs, la gestion des tâches, etc. Il est open-source, accessible et compte plus de 372 millions de dépôts. Cependant, les créateurs de GitHub auraient dû prendre en compte la sécurité, et il peut parfois y avoir des compromis. Les mots de passe peuvent être volés et les secrets GitHub peuvent être relativement peu sécurisés.
GitHub dispose d’un programme partenaire de scan de secrets pour analyser les formats de jetons secrets et rechercher les commits accidentels. Il peut envoyer les résultats de ces analyses aux fournisseurs de services cloud pour vérifier les points de terminaison. Les analyses GitHub permettent également de prévenir l’utilisation frauduleuse des identifiants et peuvent être appliquées aux packages npm publics. Les organisations peuvent analyser les dépôts privés, visualiser et gérer le scan de secrets, et plus encore. GitHub propose également un service d’alerte de secrets qui accepte les webhooks de GitHub connus pour contenir des charges utiles de messages de scan de secrets.

Ce guide couvrira tout ce que vous devez savoir sur le scan de secrets GitHub et approfondira les détails.
Qu’est-ce que le scan de secrets GitHub ?
Le scan de secrets GitHub comprend diverses fonctionnalités de sécurité qui protègent les secrets au sein des organisations. Certaines de ces fonctionnalités sont disponibles sous forme d’outils, tandis que les entreprises qui utilisent les solutions de sécurité avancée de GitHub bénéficient d’avantages uniques.
Le scan de secrets GitHub extrait les secrets de l’ensemble de l’historique Git de toutes les branches dans les dépôts GitHub.
Pourquoi le scan de secrets GitHub est-il important ?
Le scan de secrets GitHub est nécessaire car il prévient les potentielles fuites d’identifiants et aide à définir les expressions régulières des développeurs. Tout le monde sait que les dépôts sont exposés au risque de divulgation de données sensibles, et coder en dur des secrets dans le code source est une mauvaise pratique. Les équipes DevOps utilisent les actions GitHub pour automatiser les workflows et déployer des applications, et disposent d’une fonctionnalité intégrée puissante appelée secrets. Elle permet aux utilisateurs de stocker et d’utiliser de manière sécurisée des valeurs dans le code source, mais les experts estiment que l’utilisation de cet outil seul n’est pas suffisante pour garantir une sécurité adéquate.
Les outils de scan de secrets tiers sont des services externes offrant un moyen sûr, sécurisé et centralisé de gérer et stocker les secrets dans les workflows DevOps. Ils offrent une plus grande flexibilité que les secrets des actions GitHub et proposent des fonctionnalités supplémentaires telles qu’une capacité de stockage accrue, des limites de stockage plus élevées, la rotation des clés secrètes, la gestion des contrôles d’accès, l’audit, la gestion des versions, etc.
Fonctionnalités disponibles pour le scan de secrets dans GitHub
- Les secrets des actions GitHub ne sont visibles que par les actions GitHub et ne sont pas affichés dans les journaux de sortie ou les interfaces web
- Le scan de secrets GitHub peut être utilisé pour stocker des fichiers de données chiffrés comme des certificats SSH et peut être mis à jour ou supprimé à tout moment
- Les secrets des actions GitHub suivent des politiques de sécurité et des protocoles de chiffrement spécifiques auxquels seuls les utilisateurs autorisés peuvent accéder et visualiser
Cependant, le scanner de secrets GitHub par défaut présente diverses limitations :
- La première est qu’il existe une limite de taille maximale de 64 Ko par secret, et seuls 100 secrets peuvent être stockés dans les dépôts
- Une organisation ne peut pas stocker plus de 1 000 secrets et ne dispose pas de fonctionnalités de sécurité avancées telles que la rotation des clés secrètes, l’audit, la gestion des versions, etc.
- Aucun support inter-dépôts n’est disponible, et les organisations ne peuvent pas synchroniser, partager, organiser ou mettre à jour les secrets simultanément sur plusieurs workflows ou projets.
Comment fonctionne le scan de secrets GitHub ?
Les utilisateurs peuvent configurer la manière dont ils reçoivent des alertes en temps réel pour l’analyse des dépôts à la recherche de secrets divulgués. La fonctionnalité de scan de secrets GitHub peut être activée pour tout dépôt public dont ils sont propriétaires. Une fois activée, GitHub analyse tous les secrets dans l’ensemble de l’historique Git pour toutes les branches présentes dans le dépôt GitHub.
Le scan de secrets fonctionne pour plusieurs dépôts au sein d’une même organisation. Le scan de secrets GitHub aide les organisations à prévenir l’utilisation frauduleuse des secrets et à éviter qu’ils ne soient commis par inadvertance.
Comment configurer le scan de secrets GitHub ?
- Rendez-vous sur GitHub.com et accédez à la page principale du dépôt
- Cliquez sur l’onglet Settings pour faire apparaître un menu déroulant. Dans la section sécurité située dans la barre latérale, cliquez sur Code Security and analysis
- Vérifiez si GitHub Advanced Security est activé. Si ce n’est pas le cas, cliquez sur Activer.
- Cliquez sur Activer GitHub Advanced Security pour ce dépôt.
- Une fois cela fait, le scan de secrets sera automatiquement activé pour le dépôt public de l’organisation. S’il y a un bouton « Activer » à côté de la fonctionnalité de scan de secrets, vous devrez cliquer dessus. Vous pouvez désactiver le scan de secrets en cliquant sur le bouton Désactiver.
- Le scan de secrets GitHub bloque également les commits contenant des secrets pris en charge et propose une fonctionnalité Push Protection. Vous pouvez cliquer sur Activer pour cela si vous souhaitez examiner les pushs manuellement.
Quelles sont les meilleures pratiques pour le scan de secrets GitHub ?
Voici quelques-unes des meilleures pratiques en matière de scan de secrets GitHub :
Prioriser les nouveaux secretsIl est essentiel de vérifier les identifiants récemment soumis avant de les stocker dans les secrets. Cela permet de maintenir un nombre réduit de secrets pour les organisations et d’utiliser des webhooks pour diriger les notifications de nouveaux secrets vers les bonnes équipes. Les développeurs doivent recevoir une documentation de formation adéquate et la diffuser avant de commettre de nouveaux secrets. Le suivi des alertes et la mise en œuvre d’un processus de remédiation avancé sont essentiels pour chaque type de secret.
Traiter les secrets déjà commisIl est crucial de traiter les secrets les plus critiques déjà commis et de commencer à examiner les secrets plus anciens. Après avoir identifié chaque type de secret, les développeurs doivent définir et documenter le processus de remédiation. Ils doivent également communiquer tout changement apporté aux nouveaux utilisateurs et établir des lignes directrices pour la gestion des dépôts concernés.
Effectuer des analyses de sécurité avancéesVous pouvez configurer des analyses de sécurité avancées à l’aide de GitHub Enterprise Cloud. Votre organisation aura besoin d’une licence GitHub Advanced Security et GitHub peut exécuter automatiquement des analyses de modèles partenaires sur tout dépôt public.
Guide d'achat du CNAPP
Découvrez tout ce que vous devez savoir pour trouver la plateforme de protection des applications Cloud-Native adaptée à votre entreprise.
Lire le guideAvantages et inconvénients du scan de secrets GitHub
Avantages du scan de secrets Git
Le scan de secrets est une fonctionnalité précieuse qui aide les organisations à identifier les informations sensibles et à prendre des mesures pour les protéger. L’utilisation d’outils de scan de secrets aide les entreprises à renforcer leur posture globale de sécurité cloud. GitHub propose le scan de secrets gratuitement sur tous les dépôts publics et s’associe à des fournisseurs de services cloud pour signaler les identifiants divulgués via son programme partenaire de scan de secrets.
Les développeurs open-source bénéficient d’un accès gratuit aux alertes concernant les secrets divulgués dans le code, suivent les modifications et prennent les mesures appropriées. GitHub a également ajouté la protection des pushs pour tous ses clients GitHub Advanced Security, à compter d’avril 2022, pour analyser de manière proactive les secrets et prévenir les fuites avant qu’elles ne soient commises. La protection des pushs pour les modèles personnalisés est configurée et appliquée modèle par modèle.
Voici une liste des avantages du scan de secrets GitHub :
- Le scan de secrets GitHub est gratuit pour les organisations de toutes tailles et offre un accès public
- Il offre une sécurité accrue et facilite grandement le suivi de tous les secrets stockés dans les dépôts publics
- Le scan de secrets GitHub est beaucoup plus rapide que la revue manuelle des lignes de code individuelles
- Les secteurs de la santé, de la finance et du commerce de détail peuvent chiffrer les informations sensibles et garantir la conformité avec les normes et réglementations en vigueur.
Inconvénients du scan de secrets Git
Voici les inconvénients du scan de secrets GitHub :
- L’analyse des menaces peut prendre trop de temps
- Des faux positifs et des faux négatifs peuvent survenir lors de la détection des secrets
- Peut ralentir les temps de développement
- Il existe un risque d’échec automatique des builds
- Moins de lignes sont analysées par rapport aux outils de scan de secrets GitHub tiers
- Erreurs d’extraction dans les bases de données et alertes dans le code généré
- La configuration du scan de secrets pour les modèles partenaires sur les dépôts publics ne peut pas être modifiée
Comment SentinelOne aide au scan de secrets GitHub ?
Les identifiants volés sont responsables de près de la moitié de toutes les attaques de cybersécurité. GitHub a détecté plus d’un million de secrets divulgués sur des dépôts publics et plus d’une douzaine de fuites accidentelles chaque minute.
Les fuites accidentelles d’API, de jetons et d’autres secrets augmentent le risque de fuites de données cloud, de dommages à la réputation et entraînent des responsabilités juridiques. Le scanner de secrets GitHub par défaut s’appuie sur des modèles d’attaque et des signatures connus pour détecter l’utilisation abusive des identifiants. Les organisations n’ont pas réellement de moyen d’enquêter sur la façon dont ces secrets sont accédés et négligent l’élément humain.
C’est là que SentinelOne intervient.
SentinelOne identifie les mauvaises configurations cloud, les fuites d’identifiants et analyse les modèles Infrastructure as Code (IaC). Il permet aux équipes de sécurité de retrouver les instances non gérées, les clusters Kubernetes et les différents services cloud.
La solution CNAPP complète de SentinelOne va encore plus loin et applique la sécurité « shift-left ». Son moteur Offensive Security identifie tous les exploits potentiels et corrige les vulnérabilités inconnues ou cachées. SentinelOne CNAPP analyse les dépôts cloud publics et privés et sécurise les charges de travail critiques. Il propose l’automatisation de la sécurité, ce qui peut améliorer instantanément la posture de sécurité cloud d’une organisation. La plateforme peut détecter plus de 750 types de secrets différents et prévient également les fuites d’identifiants cloud.
En utilisant une combinaison d’analyse statique par apprentissage automatique et d’analyse comportementale dynamique, les équipes de sécurité peuvent analyser et corriger les problèmes liés aux secrets en temps réel. SentinelOne CNAPP effectue une rotation régulière des clés secrètes, réduisant ainsi le risque de compromission des secrets. La plateforme met en œuvre des algorithmes de chiffrement symétrique tels que AES, DES et 3DES pour une protection renforcée. Purple AI est votre analyste sécurité personnel et accélère vos opérations SecOps avec un plan de contrôle unifié alimenté par l’IA. Il réduit le temps moyen de réponse et rationalise les enquêtes sur les secrets.
Protection des charges de travail cloud (CWPP) alimentée par l’IA pour les serveurs, machines virtuelles et conteneurs, qui détecte et bloque les menaces à l’exécution en temps réel.
Conclusion
Bien que le scan de secrets GitHub puisse consommer beaucoup de ressources, les organisations ne doivent pas le négliger. De bonnes techniques de scan de secrets GitHub peuvent aider à prévenir les fuites de données, protéger les clients et minimiser les défaillances opérationnelles.
Le scan de secrets GitHub est un composant essentiel de la sécurité cloud et aide à identifier les défauts des dépôts de code. Sans outils de scan de secrets GitHub, les entités resteraient vulnérables, ce qui pourrait entraîner de graves conséquences.
FAQ
L’analyse des secrets GitHub consiste à utiliser des outils et des processus pour rechercher des secrets dans les dépôts publics et privés. Elle analyse les secrets dans le code pour détecter les défauts, identifie les dérives ou modifications de configuration, et permet de planifier des actions efficaces et la remédiation des menaces.
Les utilisateurs peuvent utiliser la fonctionnalité d’analyse des secrets GitHub par défaut pour rechercher les secrets dans le code. Ils peuvent également utiliser un outil d’analyse des secrets GitHub complet comme SentinelOne pour une sécurité et une protection globales.
L’analyse des secrets GitHub, proposée par GitHub, est entièrement gratuite. L’outil d’analyse GitHub de SentinelOne inclus avec CNAPP commence à 2 000 USD par mois avec le Starter Plan.
L’analyse du code GitHub est gratuite par défaut pour les utilisateurs GitHub. Cependant, elle peut présenter diverses limitations qui sont prises en charge par des outils premium payants comme SentinelOne.


