Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • IA per la sicurezza
      Leader nelle Soluzioni di Sicurezza basate su AI
    • Sicurezza dell’IA
      Accelera l’adozione dell’IA con strumenti, applicazioni e agenti di IA sicuri.
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • AI Data Pipelines
      Pipeline di dati di sicurezza per AI SIEM e ottimizzazione dei dati
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Protezione dell’IA
    • Prompt Security
      Proteggere gli strumenti di IA in tutta l’azienda
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      DFIR, preparazione alle violazioni & valutazioni di compromissione.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    • SentinelOne for Google Cloud
      Sicurezza unificata e autonoma che offre ai difensori un vantaggio su scala globale.
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for GitHub Secret Scanning: importanza e best practice
Cybersecurity 101/Sicurezza in-the-cloud/GitHub Secret Scanning

GitHub Secret Scanning: importanza e best practice

La scansione dei segreti su GitHub rileva ed emette avvisi sull'esposizione di dati sensibili, come chiavi API e credenziali, nei tuoi repository di codice. Usala per proteggere i tuoi segreti, garantire pratiche di sviluppo sicure e conformi e ridurre il rischio di violazioni dei dati e accessi non autorizzati.

CS-101_Cloud.svg
Indice dei contenuti
Cos’è GitHub Secret Scanning?
Perché è importante GitHub Secret Scanning?
Funzionalità disponibili per Secret Scanning in GitHub
Come funziona GitHub Secret Scanning?
Come configurare GitHub Secret Scanning?
Quali sono le best practice per GitHub Secret Scanning?
Pro e contro di GitHub Secret Scanning
Vantaggi di Git Secret Scanning
Svantaggi di Git Secret Scanning
Come SentinelOne aiuterà nella GitHub Secret Scanning?
Conclusione

Articoli correlati

  • SASE vs SSE: differenze chiave e come scegliere
  • Cloud Threat Detection & Defense: Advanced Methods 2026
  • Che cos'è la Cloud Forensics?
  • Strategia di sicurezza cloud: pilastri fondamentali per proteggere dati e workload nel cloud
Aggiornato: April 21, 2026

GitHub è utilizzato da sviluppatori in tutto il mondo per archiviare e condividere il codice dei progetti. Permette agli sviluppatori di creare repository pubblici e collaborare su vari progetti. Fondata nel 2008, GitHub è un servizio cloud che offre funzionalità di hosting ed è stata acquisita da Microsoft nel 2018.

GitHub dispone di un sistema di controllo delle versioni che offre funzionalità come la gestione delle richieste software, il tracciamento dei bug, la gestione delle attività, ecc. È open-source, accessibile e conta oltre 372 milioni di repository. Tuttavia, i creatori di GitHub avrebbero dovuto considerare la sicurezza, e talvolta possono verificarsi compromissioni. Le password possono essere rubate e i segreti di GitHub possono essere relativamente poco sicuri.

GitHub dispone di un programma partner per la scansione dei segreti che analizza i formati dei token segreti e cerca commit accidentali. Può inviare i risultati di queste scansioni ai provider di servizi cloud per verificare gli endpoint. Le scansioni di GitHub prevengono anche l’uso fraudolento delle credenziali e possono essere applicate ai pacchetti npm pubblici. Le organizzazioni possono scansionare repository privati, visualizzare e gestire la scansione dei segreti e altro ancora. GitHub offre anche un servizio di avviso segreti che accetta webhook da GitHub noti per contenere payload di messaggi di scansione dei segreti.

Github Secret Scanning - Featured Image | SentinelOne

Questa guida coprirà tutto ciò che devi sapere su GitHub Secret Scanning ed entrerà nei dettagli.

Cos’è GitHub Secret Scanning?

GitHub Secret Scanning comprende diverse funzionalità di sicurezza che mantengono i segreti al sicuro all’interno delle organizzazioni. Alcune di queste funzionalità sono disponibili come strumenti, mentre le aziende che utilizzano le soluzioni di sicurezza avanzata di GitHub godono di vantaggi unici. 

La scansione dei segreti di GitHub estrae i segreti dall’intera cronologia Git di tutti i branch nei repository GitHub.

Perché è importante GitHub Secret Scanning?

GitHub Secret Scanning è necessaria perché previene potenziali fughe di credenziali e aiuta a definire i pattern regex degli sviluppatori. È noto che i repository sono a rischio di esposizione di dati sensibili e inserire segreti hardcoded nel codice sorgente è una cattiva pratica. I team DevOps utilizzano le GitHub Actions per automatizzare i workflow e distribuire applicazioni, e dispongono di una potente funzionalità integrata chiamata secrets. Permette agli utenti di archiviare e utilizzare in modo sicuro valori all’interno del codice sorgente, ma gli esperti ritengono che l’uso dello strumento da solo non sia sufficiente per una sicurezza adeguata. 

Gli strumenti di scansione dei segreti di terze parti sono servizi esterni che offrono un modo sicuro, centralizzato e protetto per gestire e archiviare i segreti nei workflow DevOps. Offrono maggiore flessibilità rispetto ai secrets delle GitHub Actions e funzionalità aggiuntive come capacità di archiviazione superiori, limiti di archiviazione più elevati, rotazione delle chiavi segrete, gestione dei controlli di accesso, auditing, versioning, ecc.

Funzionalità disponibili per Secret Scanning in GitHub

  • I secrets delle GitHub Actions sono visibili solo alle GitHub Actions e non vengono mostrati nei log di output o nelle interfacce web
  • GitHub Secret Scanning può essere utilizzato per archiviare file di dati crittografati come certificati SSH e può essere aggiornato o eliminato in qualsiasi momento
  • I GitHub Actions Secrets seguono specifiche policy di sicurezza e protocolli di crittografia che solo gli utenti autorizzati possono visualizzare e accedere

Tuttavia, il GitHub Secret Scanner predefinito presenta diverse limitazioni: 

  • La prima è che esiste un limite massimo di dimensione di 64 KB per ogni segreto e solo 100 segreti possono essere archiviati nei repository 
  • Un’organizzazione non può archiviare più di 1.000 segreti e manca di funzionalità di sicurezza avanzate come rotazione delle chiavi segrete, auditing, versioning, ecc.
  • Non è disponibile il supporto cross-repository e le organizzazioni non possono sincronizzare, condividere, organizzare o aggiornare i segreti simultaneamente su più workflow o progetti.

Come funziona GitHub Secret Scanning?

Gli utenti possono configurare come ricevere avvisi in tempo reale per la scansione dei repository alla ricerca di segreti trapelati. La funzionalità di scansione dei segreti di GitHub può essere abilitata per qualsiasi repository pubblico di loro proprietà. Una volta attivata, GitHub esegue la scansione di eventuali segreti in tutta la cronologia Git di tutti i branch presenti all’interno del repository GitHub.

La scansione dei segreti funziona per più repository all’interno della stessa organizzazione. GitHub Secret Scanning aiuta le organizzazioni a prevenire l’uso fraudolento dei segreti ed elimina la possibilità che vengano commessi per errore.

Come configurare GitHub Secret Scanning?

  1. Visita GitHub.com e vai alla pagina principale del repository
  2. Fai clic sulla scheda Settings per aprire un menu a discesa. Nella sezione sicurezza situata nella barra laterale, fai clic su Code Security and analysis
  3. Verifica se GitHub Advanced Security è abilitato. Se non lo è, fai clic su Enable.
  4. Fai clic su Enable GitHub Advanced Security per questo repository.
  5. Una volta fatto ciò, la scansione dei segreti sarà automaticamente abilitata per il repository pubblico dell’organizzazione. Se accanto alla funzionalità Secret Scanning è presente un pulsante ‘Enable’, dovrai cliccarlo. Puoi disattivare la scansione dei segreti facendo clic sul pulsante Disable.
  6. GitHub Secret Scanning blocca anche i commit che contengono segreti supportati e offre una funzionalità Push Protection. Puoi cliccare su Enable per questa opzione se desideri revisionare manualmente i push.

Quali sono le best practice per GitHub Secret Scanning?

Ecco alcune delle best practice per la scansione dei segreti su GitHub:

Dare priorità ai nuovi segreti

È essenziale revisionare le credenziali recentemente inviate prima di archiviarle nei secrets. Questo aiuta a mantenere basso il numero di segreti per le organizzazioni e utilizza i webhook per indirizzare le notifiche di nuovi segreti ai team corretti. Gli sviluppatori dovrebbero ricevere adeguata documentazione formativa e distribuirla prima di commettere nuovi segreti. Seguire gli avvisi e implementare un processo di remediation avanzato è fondamentale per ogni tipo di segreto.

Gestire i segreti già commessi

È fondamentale affrontare i segreti commessi più critici e iniziare a revisionare i segreti più vecchi. Dopo aver identificato ogni tipo di segreto, gli sviluppatori dovrebbero definire e documentare il processo di remediation. Dovrebbero inoltre comunicare eventuali modifiche agli utenti nuovi e stabilire linee guida per la gestione dei repository interessati.

Eseguire scansioni di sicurezza avanzate

È possibile configurare scansioni di sicurezza avanzate utilizzando GitHub Enterprise Cloud. L’organizzazione richiederà una licenza GitHub Advanced Security e GitHub può eseguire automaticamente scansioni di pattern partner su qualsiasi repository pubblico.

Guida all'acquisto CNAPP

Scoprite tutto quello che c'è da sapere per trovare la giusta piattaforma di protezione delle applicazioni cloud-native per la vostra organizzazione.

Leggi la guida

Pro e contro di GitHub Secret Scanning

Vantaggi di Git Secret Scanning

La scansione dei segreti è una funzionalità preziosa che aiuta le organizzazioni a identificare informazioni sensibili e adottare misure per proteggerle. L’utilizzo di strumenti di scansione dei segreti aiuta le aziende a rafforzare la propria postura di sicurezza cloud. GitHub offre la scansione dei segreti gratuitamente su tutti i repository pubblici e collabora con provider di servizi cloud per segnalare le credenziali trapelate tramite il suo programma partner di scansione dei segreti.

Gli sviluppatori open-source hanno accesso gratuito agli avvisi sui segreti trapelati nel codice, possono tracciare le modifiche e adottare le azioni appropriate. GitHub ha inoltre aggiunto la push protection per tutti i clienti GitHub Advanced Security, a partire da aprile 2022, per la scansione proattiva dei segreti e la prevenzione delle fughe prima che vengano commessi. La push protection per pattern personalizzati viene configurata e applicata caso per caso.

Di seguito un elenco dei vantaggi di GitHub Secret Scanning:

  • La scansione dei segreti di GitHub è gratuita per organizzazioni di tutte le dimensioni e garantisce accesso pubblico
  • Offre maggiore sicurezza e rende estremamente semplice tenere traccia di tutti i segreti archiviati nei repository pubblici
  • La scansione dei segreti di GitHub è molto più veloce rispetto alla revisione manuale delle singole righe di codice
  • I settori sanitario, finanziario e retail possono crittografare informazioni sensibili e garantire la conformità agli standard e alle normative pertinenti.

Svantaggi di Git Secret Scanning

Di seguito sono riportati gli svantaggi di GitHub Secret Scanning:

  • L’analisi delle minacce può richiedere troppo tempo
  • Possono verificarsi falsi positivi e falsi negativi durante il rilevamento dei segreti
  • Può rallentare i tempi di sviluppo
  • Esiste la possibilità di errori automatici di build
  • Vengono scansionate meno righe rispetto agli strumenti di scansione dei segreti GitHub di terze parti
  • Errori di estrazione nei database e avvisi nel codice generato
  • La configurazione della scansione dei segreti per i pattern partner sui repository pubblici non può essere modificata

Come SentinelOne aiuterà nella GitHub Secret Scanning?

Le credenziali rubate sono responsabili di quasi la metà di tutti gli attacchi informatici. GitHub ha rilevato oltre 1 milione di segreti trapelati su repository pubblici e più di una dozzina di fughe accidentali ogni minuto.

Le fughe accidentali di API, token e altri segreti aumentano il rischio di data breach cloud, danni reputazionali e causano responsabilità legali. Il GitHub Secret Scanner predefinito si basa su pattern di attacco noti e firme per rilevare l’uso improprio delle credenziali. Le organizzazioni non hanno realmente un modo per indagare su come questi segreti vengano acceduti e trascurano l’elemento umano. 

Qui entra in gioco SentinelOne.

SentinelOne identifica le configurazioni cloud errate, le fughe di credenziali e revisiona i template Infrastructure as Code (IaC). Consente ai team di sicurezza di individuare istanze non gestite, cluster Kubernetes e diversi servizi cloud.

Il CNAPP completo di SentinelOne va oltre e applica la sicurezza shift-left. Il suo Offensive Security Engine identifica tutti i potenziali exploit e corregge vulnerabilità sconosciute o nascoste. SentinelOne CNAPP scansiona repository cloud pubblici e privati e protegge i workload mission critical. Offre automazione della sicurezza che può migliorare istantaneamente la postura di sicurezza cloud di un’organizzazione. La piattaforma è in grado di rilevare oltre 750+ tipi diversi di segreti e previene anche le fughe di credenziali cloud.

Utilizzando una combinazione di analisi statica machine learning e analisi comportamentale dinamica, i team di sicurezza possono scansionare e correggere i problemi relativi ai segreti in tempo reale. SentinelOne CNAPP ruota regolarmente le chiavi segrete, riducendo così il rischio di compromissione dei segreti. La piattaforma implementa algoritmi di crittografia simmetrica come AES, DES e 3DES per una protezione avanzata. Purple AI è il tuo analista di sicurezza personale e accelera le operazioni SecOps con un piano di controllo unificato basato su AI. Riduce il Mean Time to Respond e semplifica le indagini sui segreti. 

Protezione dei carichi di lavoro cloud (CWPP) basata su AI per server, VM e container, che rileva e blocca le minacce in tempo reale durante l'esecuzione.

Conclusione

Sebbene GitHub Secret Scanning possa richiedere molte risorse, le organizzazioni non devono trascurarla. Buone tecniche di scansione dei segreti su GitHub possono aiutare a prevenire data breach, proteggere i clienti e ridurre al minimo i guasti operativi.

La scansione dei segreti di GitHub è una componente essenziale della sicurezza cloud e aiuta a identificare i difetti nei repository di codice. Senza strumenti di scansione dei segreti GitHub, le entità sarebbero vulnerabili, con conseguenze potenzialmente gravi.

Domande frequenti

La scansione dei segreti su GitHub consiste nell'utilizzo di strumenti e processi per la scansione dei segreti nei repository pubblici e privati. Analizza i segreti nel codice per individuare difetti, rileva deviazioni o modifiche di configurazione e pianifica azioni efficaci e la remediation delle minacce.

Gli utenti possono utilizzare la funzionalità predefinita di GitHub Secret Scanning per eseguire la scansione dei segreti nel codice. In alternativa, possono utilizzare uno strumento completo di scansione dei segreti su GitHub come SentinelOne per una sicurezza e protezione olistica.

GitHub Secret Scanning, offerto da GitHub, è completamente gratuito. Lo strumento di scansione GitHub di SentinelOne incluso con CNAPP parte da 2000 USD al mese con il piano Starter.

La scansione del codice su GitHub è gratuita per impostazione predefinita per gli utenti GitHub. Tuttavia, può presentare varie limitazioni risolvibili tramite strumenti premium a pagamento come SentinelOne.

Scopri di più su Sicurezza in-the-cloud

Infrastructure as a Service: vantaggi, sfide e casi d'usoSicurezza in-the-cloud

Infrastructure as a Service: vantaggi, sfide e casi d'uso

Infrastructure as a Service (IaaS) trasforma il modo in cui le organizzazioni costruiscono e scalano la tecnologia. Scopri come funziona l'infrastruttura cloud e come implementare operazioni sicure.

Per saperne di più
Business Continuity Plan vs Disaster Recovery Plan: Differenze ChiaveSicurezza in-the-cloud

Business Continuity Plan vs Disaster Recovery Plan: Differenze Chiave

Business Continuity Plan vs Disaster Recovery Plan: Un business continuity plan mantiene le operazioni durante le interruzioni, mentre un disaster recovery plan ripristina i sistemi IT. Scopri le differenze chiave e come costruire entrambi in modo efficace.

Per saperne di più
RTO vs RPO: Differenze chiave nella pianificazione del disaster recoverySicurezza in-the-cloud

RTO vs RPO: Differenze chiave nella pianificazione del disaster recovery

RTO vs RPO: RTO definisce il tempo massimo di inattività accettabile, mentre RPO definisce la perdita di dati accettabile. Scopri come calcolare entrambe le metriche ed evitare errori comuni nel disaster recovery.

Per saperne di più
Copia di Che cos'è il cloud-ransomware?Sicurezza in-the-cloud

Copia di Che cos'è il cloud-ransomware?

Il ransomware cloud rappresenta un rischio significativo per le organizzazioni. Comprendi le tattiche in evoluzione e scopri come contrastare efficacemente questa minaccia crescente.

Per saperne di più
Siete pronti a rivoluzionare le vostre operazioni di sicurezza?

Siete pronti a rivoluzionare le vostre operazioni di sicurezza?

Scoprite come SentinelOne AI SIEM può trasformare il vostro SOC in una centrale elettrica autonoma. Contattateci oggi stesso per una demo personalizzata e per vedere il futuro della sicurezza in azione.

Richiedi una demo
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2026 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo

Italiano