Bitbucket van Atlassian is een toonaangevend platform voor versiebeheer en samenwerking, waarmee teams hun code eenvoudig kunnen hosten in Git-repositories en ontwikkelingsprocessen soepeler dan ooit kunnen stroomlijnen.
Bij het implementeren en wijzigen van code blijft het risico bestaan dat gevoelige informatie zoals wachtwoorden, API-sleutels en vertrouwelijke inloggegevens per ongeluk openbaar worden gemaakt. Secret Scanning fungeert hier als bewaker door repositories regelmatig te scannen om onbedoelde lekken op te sporen.
We leiden u door Bitbucket Secret Scanning, van de kernfunctionaliteit tot het begrijpen van het belang ervan, het succesvol gebruiken ervan, het herkennen van de beperkingen en het effectief gebruiken van SentinelOne. We zullen onderzoeken hoe SentinelOne uw vertrouwde cyberbeveiligingspartner en beschermer kan worden!
Wat is Bitbucket Secret Scanning?

Bitbucket Secret Scanning is een geïntegreerde functie binnen Bitbucket om codewijzigingen in realtime te monitoren en te beoordelen. Wanneer ontwikkelaars wijzigingen vastleggen en naar repositories pushen, analyseert dit scanmechanisme deze gegevens en zoekt het naar patronen die overeenkomen met API-sleutels, OAuth-tokens of databasegegevens, terwijl ontwikkelaars hun wijzigingen beschikbaar stellen voor beoordeling.
De kern ervan wordt gevormd door geavanceerde patroonherkenningstechnieken. De scanner neemt geen genoegen met het vinden van geheimen in platte tekst, maar maakt gebruik van heuristieken, reguliere expressies en bekende geheime structuren om snel potentiële blootstellingen te identificeren en het aantal valse positieven en valse negatieven te minimaliseren voor een effectief detectiemechanisme dat het aantal valse positieven en valse negatieven minimaliseert.
Bitbucket Secret Scanning biedt diensten en platforms met ondersteuning om geheimen van meerdere externe diensten en platforms efficiënt te identificeren, potentiële geheimen die het vindt te markeren en tools en suggesties te bieden voor de beste manier om met hun blootstelling om te gaan, waardoor ontwikkelaars snel actie kunnen ondernemen tegen blootstellingen in hun codebases en deze efficiënt kunnen beveiligen.
Waarom is Bitbucket Secret Scanning belangrijk?
Bij softwareontwikkelingsprojecten komt beveiliging vaak op de tweede plaats na functionaliteit en leveringssnelheid, maar zelfs een kleine blootstelling van gevoelige informatie kan rampzalige gevolgen hebben voor bedrijven, variërend van datalekken tot financiële verliezen. Met Bitbucket Secret Scanning als beveiliging is het ons doel om kwetsbaarheden proactief op te sporen voordat ze een ernstige bedreiging vormen.
Elke commit of push zonder een dergelijk scanmechanisme is als schieten in het duister: je weet niet welke potentiële risico's er op de loer liggen. Bitbucket zorgt ervoor dat deze onopzettelijke lekken onmiddellijk worden geïdentificeerd en aangepakt om de beveiligingslagen van de code te versterken.
Vijf belangrijke punten van Bitbucket Secret Scanning:
- Gegevensbeveiliging: Met geheim scannen blijven gevoelige gegevens zoals API-sleutels of databasegegevens beschermd tegen ongeoorloofde toegang en mogelijke datalekken.
- Naleving van de wetgeving inzake gegevensbescherming: Het beschermen van persoonsgegevens is voor veel bedrijven zowel een best practice als een wettelijke verplichting. Secret Scanning helpt bedrijven om te voldoen aan de regelgeving inzake gegevensbescherming.
- Reputatiemanagement: Datalekken kunnen de betrouwbaarheid van een organisatie schaden. Door blootstellingen actief te herkennen en te corrigeren, kunnen organisaties de betrouwbaarheid van hun merk behouden.
- Kostenefficiëntie: Het oplossen van kwetsbaarheden nadat ze zich hebben voorgedaan, kan duurder zijn dan het nemen van proactieve maatregelen, zoals geheime scans, om risico's te verminderen. Geheime scans zijn een efficiënte kostenbesparende maatregel tegen toekomstige inbreuken.
- Productiviteit van ontwikkelaars: Met realtime feedback over mogelijke kwetsbaarheden kunnen ontwikkelaars problemen direct aanpakken in plaats van later terug te gaan en te debuggen.
CNAPP Marktgids
Krijg belangrijke inzichten in de staat van de CNAPP-markt in deze Gartner Market Guide for Cloud-Native Application Protection Platforms.
LeesgidsHoe gebruik je Bitbucket Secret Scanning?
Bitbucket Secret Scanning is een geïntegreerde beveiligingstool die speciaal is ontwikkeld om de bescherming van uw codebase te versterken. Dit proces omvat het scannen van code op potentieel gevoelige informatie, zoals tokens, wachtwoorden en privésleutels, die tijdens de ontwikkeling per ongeluk zijn ingebed.
Zodra potentiële geheimen worden gedetecteerd in nieuwe commits, worden er onmiddellijk meldingen verstuurd – niet alleen naar de verantwoordelijken, maar ook naar alle partijen die bij die specifieke commitgeschiedenis betrokken zijn. Zelfs zonder geconfigureerde mailservers houdt Bitbucket een auditlogboek bij waarin gedetecteerde geheimen worden vastgelegd. Dit logboek is toegankelijk via het beheergedeelte en kan als bestand op het systeem worden opgeslagen.
- De geheimenscanner aanpassen
- Gedetecteerde problemen oplossen
- Gelekte geheimen volgen en controleren
- Fijnafstemming en vermindering van valse positieven
1. De Secret Scanner aanpassen
Standaard gebruikt de geheimenscanner vooraf gedefinieerde patronen om uw repositories te scannen. Hoewel deze de meeste algemene geheimen efficiënt zouden moeten detecteren, is er nog steeds ruimte om hun gedrag aan te passen indien nodig:
- Regelwijziging: vanuit de instellingen voor Systeem, Project of Repository kunt u Secret Scanning inschakelen en bestaande regels maken of wijzigen met behulp van reguliere expressies voor regelpatronen of padpatronen. Wanneer beide patronen tegelijkertijd zijn opgegeven, zoekt de scanner alleen naar die paden die specifiek voor dat patroon zijn vermeld.
- Aanpassing van de allowlist: Met de aanpassing van de allowlist kunt u allowlists definiëren die voorkomen dat bepaalde overeenkomsten meldingen activeren. Deze methode is ideaal om patronen te omzeilen die geen geheimen bevatten, maar ten onrechte worden gemarkeerd door scannerregels. Net als scannerregels kunnen ook allowlistregels indien nodig worden aangepast, maar elke overeenkomst die vóór een allowlistregel plaatsvindt, heeft voorrang op scanregels.
- Uitsluiting van scannen: zowel op globaal als op projectniveau kunt u bepaalde repositories uitsluiten van geheime scans; nieuwe commits uit die repositories worden op dat moment niet gescand.
2. Opgeloste gedetecteerde problemen
Zodra een geheim door de scanner is gedetecteerd, moet het worden beschouwd als gecompromitteerd en onmiddellijk ongeldig worden verklaard op het oorspronkelijke platform en dienovereenkomstig worden vervangen. Het is niet voldoende om ze alleen uit de Git-geschiedenis te verwijderen; er kunnen nog restanten achterblijven in andere branches, pull-verzoeken of lokaal opgeslagen kopieën. Daarom wordt aanbevolen om ze direct bij de bron in te trekken voor het beste resultaat.
Beheerders kunnen de scannerinstellingen aanpassen als er valse positieven optreden. dit kan betekenen dat regex-patronen moeten worden herzien, specifieke bestandspaden voor het scannen moeten worden opgegeven of allowlists moeten worden gemaakt waarin alleen patronen worden vermeld die niet als echte geheimen worden beschouwd.
3. Lekken van geheimen opsporen en monitoren
Bitbucket Secret Scanning biedt een proactieve monitoringoplossing die gevallen registreert waarin geheimen worden gedetecteerd, zelfs zonder e-mailservers, zodat geen enkel geval door het systeem onopgemerkt blijft.
Bitbucket biedt een gemakkelijk toegankelijk auditlogboek via de beheerinterface, waardoor u eenvoudig waarschuwingen over gedetecteerde geheimen kunt vinden door logboekvermeldingen te filteren. Elk geheimdetectierecord bevat details zoals het knooppunt-ID, de gebruikte methode en het commit-ID van de maker, en informatie zoals het pad of de specifieke regel die de detectie heeft geactiveerd.
Bitbucket biedt toegang tot onbewerkte gegevens via het audit.log-bestand in $BITBUCKET_HOME/log/audit voor diegenen die onbewerkte toegang nodig hebben of die integratie van monitoringtools nodig hebben, waardoor elk JSON-record van elke waarschuwing gemakkelijk te parseren is of kan worden geïntegreerd met monitoringtools van derden voor eenvoudige analyse en begrip. Elke geheimdetectiegebeurtenis in dit bestand heeft de auditType-sleutel “Secret detected”, waardoor identificatie eenvoudiger wordt.
4. Fijnafstemming en vermindering van valse positieven
Een belangrijk doel bij het gebruik van Secret Scanning is het vinden van een evenwicht tussen waakzaamheid en nauwkeurigheid, zodat geen echte geheimen worden gemist en tegelijkertijd de operationele efficiëntie niet wordt belemmerd door te veel valse positieven die de aandacht afleiden van dringender zaken.
Secret Scanning-regels aanpassen: Als uw scanner te ijverig of onnauwkeurig lijkt, kan het gedrag ervan dienovereenkomstig worden aangepast. Het aanpassen van regex-patronen helpt vaak om de gevoeligheid ervan te verfijnen; grote regex-patronen kunnen te veel strings als mogelijke geheimen detecteren, en valse positieven kunnen ontstaan als gevolg van te ijverige scanregels.
Beperk het scanbereik: als bepaalde bestanden of mappen vaak valse positieven genereren en geen echte veiligheidsrisico's vormen, bieden padpatronen de flexibiliteit die nodig is om ze uit te sluiten van het scannen.
Gebruik toestaanlijsten: Toestaanlijsten kunnen een uiterst effectief hulpmiddel zijn om aan te geven welke patronen niet als geheim moeten worden behandeld. Als een probleem steeds opnieuw ten onrechte opduikt, kan het toevoegen ervan aan een toestaanlijst op project- of repositoryniveau ervoor zorgen dat het in de toekomst geen meldingen meer activeert.
Best practices voor geheimenbeheer
In een steeds meer onderling verbonden digitale omgeving is het van cruciaal belang om gevoelige gegevens te beveiligen. Geheimen zoals API-sleutels, wachtwoorden en tokens spelen een essentiële rol bij het beschermen van de activiteiten van elke organisatie. Geautomatiseerde tools zoals Bitbucket Secret Scanning zijn bijzonder effectief bij het opsporen van lekken, terwijl fundamentele praktijken voor geheimenbeheer de beveiliging versterken.
- Centraliseer geheimenbeheer
- Wissel geheimen regelmatig af
- Beperk de toegang en gebruik op rollen gebaseerde machtigingen
- Implementeer meervoudige authenticatie (MFA)
- Controleer en monitor de toegang tot geheimen
1. Centraliseer het beheer van geheimen
Door het beheer van geheimen te centraliseren, kunnen organisaties op een methodische, consistente manier omgaan met gevoelige informatie. Met één centrale bron van waarheid wordt het volgen, beheren en bijwerken van geheimen veel eenvoudiger, waardoor fouten of vergissingen die anders zouden kunnen optreden aanzienlijk worden verminderd. Gecentraliseerde systemen bieden veel beproefde strategieën die de veiligheid verbeteren, zoals op rollen gebaseerde toegangscontroles, schema's voor het rouleren van geheimen en gedetailleerde auditlogboeken, die allemaal bijdragen aan het versterken van de veiligheid van geheimen.
Omgekeerd kunnen gedecentraliseerde systemen leiden tot redundantie, vergissingen en inconsistentie bij het omgaan met gevoelige materialen. Bovendien wordt het, naarmate het beheer meer versnipperd raakt, steeds moeilijker om beveiligingsnormen consistent toe te passen op verschillende opslaglocaties voor informatieopslag.
2. Wissel geheimen regelmatig af
Het periodiek afwisselen van geheimen is een integraal onderdeel van cyberbeveiliging en helpt organisaties ervoor te zorgen dat zelfs als een of meer geheimen gecompromitteerd raken, de levensduur en het potentieel voor misbruik ervan beperkt blijven. Afwisselingstools automatiseren dit proces verder en elimineren tegelijkertijd de administratieve lasten en menselijke fouten. Ze zorgen ervoor dat geheimen regelmatig worden bijgewerkt, zodat kwaadwillende entiteiten er minder gemakkelijk misbruik van kunnen maken, zelfs als ze toegang krijgen.
3. Beperk de toegang en gebruik op rollen gebaseerde machtigingen
Naleving van het Principe van minimale rechten (PoLP) kan potentiële beveiligingsrisico's aanzienlijk verminderen. Deze strategie houdt in dat alleen degenen die toegang nodig hebben (op basis van hun rol) toegang krijgen. Door te beperken wie toegang krijgt tot informatie of geheimen, wordt onopzettelijk lekken of opzettelijk misbruik aanzienlijk verminderd, waardoor de risico's en kwetsbaarheden die gepaard gaan met het lekken van geheimen of misbruik door onbevoegde derden aanzienlijk worden verminderd.
Het instellen van machtigingen alleen is echter niet voldoende; er moeten regelmatig evaluaties en aanpassingen plaatsvinden om ervoor te zorgen dat deze in overeenstemming zijn met veranderende of evoluerende rollen, waardoor toegangspunten die anders kwetsbaar zouden worden, worden geëlimineerd en de beveiliging van geheimen verder wordt versterkt.
4. Implementeer multi-factor authenticatie (MFA)
Wachtwoordauthenticatie kan soms tekortschieten bij het waarborgen van de veiligheid. Door een extra laag toe te voegen via multi-factor authenticatie wordt deze hindernis aanzienlijk verhoogd en wordt ervoor gezorgd dat zelfs als kwaadwillende personen voorbij die eerste verdedigingslaag komen, ze nog steeds een andere authenticatiebarrière tegenkomen – wat extra gemoedsrust en extra lagen tegen aanvallers biedt.
De tweede laag bestaat doorgaans uit iets dat de gebruiker bezit of erft, zoals zijn telefoon, of iets dat inherent is, zoals zijn vingerafdruk of gezichtsherkenning. Door tegelijkertijd twee beschermingsbarrières te creëren, wordt het voor onbevoegde personen steeds moeilijker om toegang te krijgen als één geheim wordt gecompromitteerd.
5. Controleer en monitor geheime toegang
Door te controleren wie op welk moment en waarom toegang heeft tot welke geheimen, kunt u waardevolle inzichten verkrijgen in de gezondheid van het systeem. Regelmatige controle en monitoring van geheime toegang helpt bij het identificeren van afwijkingen en geeft vroegtijdige waarschuwingssignalen bij inbreuken of misbruik van gevoelige informatie.
Doelbewuste logboeken bieden organisaties een effectief afschrikmiddel tegen discrepanties en stellen hen tegelijkertijd in staat om snel te handelen in geval van discrepanties. Een toegankelijk spoor van activiteiten maakt het gemakkelijk om problemen en daders op te sporen voor efficiëntere corrigerende maatregelen. Bovendien kan het loutere bestaan ervan interne actoren afschrikken van eventuele misstanden binnen de organisatie.
Uitdagingen en beperkingen van geheime scans
- Vals-positieve en vals-negatieve resultaten
- Schaalbaarheidsproblemen
- Integratie met diverse omgevingen
- Onderhoud en updates
1. Valse positieven en negatieven
Valse positieven en negatieven: Een van de belangrijkste uitdagingen bij het scannen van geheimen zijn valse positieven, waarbij een automatisch systeem ten onrechte een object als vertrouwelijk markeert, terwijl dat in werkelijkheid niet zo is. Een dergelijke verkeerde identificatie kan leiden tot onnodige alarmsignalen en verspilling van onderzoeksmiddelen, waardoor alle inspanningen om het probleem op te lossen teniet worden gedaan.
Omgekeerd zijn valse negatieven even schadelijk wanneer echte geheimen tijdens het scanproces niet worden gedetecteerd, waardoor er gedurende langere tijd een vals gevoel van veiligheid ontstaat en uw organisatie kwetsbaar blijft voor compromittering en kwaadwillige exploitatie door aanvallers.
2. Schaalbaarheidsproblemen
Naarmate organisaties groeien en hun opslagplaatsen, projecten en codebases zich vermenigvuldigen, wordt het vermogen van geheime scansystemen om te schalen steeds meer een probleem. Een systeem dat is ontworpen voor kleinere opstellingen kan moeite hebben om nauwkeurige resultaten te behouden naarmate de hoeveelheid gegevens snel toeneemt – wat kan leiden tot langere scantijden, mogelijke overbelasting of systeemuitval, met als gevolg dat het scannen langer duurt dan oorspronkelijk verwacht als de groei de verwachtingen op het gebied van efficiëntie en nauwkeurigheid overtreft.
Daarom moeten tools voor het scannen van geheimen worden ontwikkeld met deze overwegingen in gedachten, om de betrouwbaarheid op lange termijn te waarborgen.
3. Integratie met diverse omgevingen
Moderne technische omgevingen zijn uiterst divers en bestaan uit verschillende platforms, talen en tools die harmonieus moeten samenwerken. Het kan een grote uitdaging zijn om ervoor te zorgen dat een geheim scantool naadloos in deze verschillende ecosystemen kan worden geïntegreerd. Als dat niet lukt, kan dat leiden tot hiaten in de scancoverage, waardoor de kwetsbaarheidsrisico's toenemen. Bovendien verhogen complexe integraties de administratieve overhead, omdat er regelmatig onderhoudsaanpassingen nodig zijn om het scannen op alle platforms effectief te houden.
4. Onderhoud en updates
Vanwege de snelle technologische evolutie moeten tools voor het scannen van geheimen regelmatig worden bijgewerkt om effectief te blijven. Updates kunnen betrekking hebben op nieuwe coderingspraktijken, opkomende bedreigingen of veranderingen in technologiestacks, maar om dit regelmatig te doen zijn middelen nodig, omdat er na de update problemen kunnen ontstaan die de functionaliteit beïnvloeden. Organisaties moeten updates op een zodanige manier uitrollen dat deze geen invloed hebben op de lopende activiteiten, om aan de voorschriften te blijven voldoen.
SentinelOne in actie zien
Ontdek hoe AI-gestuurde cloudbeveiliging uw organisatie kan beschermen in een één-op-één demo met een SentinelOne productexpert.
Vraag een demo aanConclusie
Nu weet u hoe de geheime scanner van BitBucket werkt. Het scannen van uw geheimen is een belangrijk onderdeel van het beveiligen van uw organisatie. Het houdt gebruikersaccounts veilig en voorkomt dat ze door tegenstanders worden overgenomen. U kunt de geheime scanner gebruiken om geheimen van meerdere externe services en platforms te beheren. Het helpt u ook om geheimen regelmatig te wisselen en uw gevoelige inloggegevens up-to-date te houden. Implementeer MFA en gebruik een wachtwoordbeheerder voor extra gemoedsrust.
Veelgestelde vragen over Bitbucket Secret Scanning
Bitbucket Secret Scanning controleert uw repositories op blootgestelde inloggegevens (API-sleutels, wachtwoorden, tokens, certificaten) telkens wanneer er code wordt gepusht. Het maakt gebruik van patroonherkenning (reguliere expressies, heuristieken) om alles te markeren wat op een geheim lijkt.
Wanneer er een overeenkomst wordt gevonden, registreert Bitbucket een waarschuwing en stelt het de committers op de hoogte, zodat u actie kunt ondernemen voordat die geheimen worden misbruikt.
Door blootgestelde geheimen in broncode kunnen aanvallers zich snel lateraal verplaatsen of privileges escaleren. Door te scannen worden fouten vroegtijdig opgespoord, nog voordat de code wordt samengevoegd, zodat geheimen niet in de commitgeschiedenis terechtkomen waar iedereen met toegang tot de repository ze kan zien. Dat vermindert de omvang van een lek en zorgt ervoor dat gevoelige inloggegevens nooit in de productieomgeving of back-ups terechtkomen.
Bitbucket scant diffs en volledige commits met behulp van standaard- en aangepaste regels. Het past ingebouwde reguliere expressies en bekende geheime structuren toe op elke gepushte wijziging. Wanneer zowel een regelpatroon als een padpatroon is ingesteld, worden de controles beperkt tot specifieke bestanden. Overeenkomsten leiden tot auditlogboekvermeldingen en e-mails naar authors, committers en pushers.
Ga naar Beheer → Systeem (of Project/Repository) → Geheim scannen en maak of bewerk regels. U definieert een naam, een regelpatroon-regex en optioneel een padpatroon-regex. U kunt ook allowlists instellen om bekende valse positieven over te slaan en hele repositories uit te sluiten. Wijzigingen worden onmiddellijk van kracht voor nieuwe pushes.
U kunt gelekte inloggegevens opsporen voordat ze in productie of back-ups terechtkomen. Dankzij realtime waarschuwingen kunnen ontwikkelaars problemen snel oplossen, terwijl auditlogboeken elke detectie registreren. Met aangepaste regels kunt u naast openbare patronen ook interne tokenformaten opsporen. Al met al houdt het uw code veilig zonder de workflows van ontwikkelaars onnodig te blokkeren.
Ja. Naast de standaardpatronen kunt u onbeperkt aangepaste regex-regels en allowlists toevoegen op globaal, project- of repo-niveau. U bepaalt zelf welke bestandspaden worden gescand en welke patronen worden genegeerd. Zo kunt u de detectie nauwkeurig afstemmen, waardoor u het aantal valse positieven vermindert en tegelijkertijd interne geheime formaten dekt.
Alle detecties verschijnen in het auditlogboek van Bitbucket ($BITBUCKET_HOME/log/audit) en in het auditgedeelte van de gebruikersinterface. E-mailmeldingen worden naar iedereen gestuurd die bij de commit betrokken is. Beheerders kunnen in het auditlogboek zoeken naar vermeldingen van 'geheim gedetecteerd', logboeken exporteren voor naleving en historische lekken bekijken om te controleren of er corrigerende maatregelen (roteren of intrekken) zijn genomen.
Schakel scannen standaard in en schakel push-beveiliging in om overtredingen te blokkeren. Controleer en update regelmatig uw regex-regels en allowlists om dekking en ruis in evenwicht te houden. Automatiseer het rouleren van geheimen voor alle gemarkeerde inloggegevens. Combineer scannen met CI/CD-controles, zodat pull-verzoeken pas worden samengevoegd als geheimen zijn verwijderd of gemaskeerd.
SentinelOne integreert met Bitbucket om detectie en respons te centraliseren. Wanneer er een geheim wordt gevonden, neemt het Singularity-platform van SentinelOne de waarschuwing op, correleert deze met eindpunt- of cloudactiviteit en kan het automatisch herstelplaybooks activeren, zoals het afdwingen van geheime sleutelrotatie of het in quarantaine plaatsen van getroffen codetakken, om risico's sneller te beperken.