GitHub будет автоматически блокировать коммиты с API-ключами и токенами аутентификации - «Новости» » Интернет технологии
sitename
Intel запустила разработку сверхтонких техпроцессов Intel 10A и 7A, а первые 14-ангстремные чипы отправят на опыты уже в октябре - «Новости сети»
Intel запустила разработку сверхтонких техпроцессов Intel 10A и 7A, а первые 14-ангстремные чипы отправят на опыты уже в октябре - «Новости сети»
«Сбер» встал в очередь за китайскими чипами для «ГигаЧата» — перед ним ByteDance и Alibaba - «Новости сети»
«Сбер» встал в очередь за китайскими чипами для «ГигаЧата» — перед ним ByteDance и Alibaba - «Новости сети»
AM4 жив! Юбилейный Ryzen 7 5800X3D AM4 10th Anniversary Edition появился в продаже в Индии за $310 - «Новости сети»
AM4 жив! Юбилейный Ryzen 7 5800X3D AM4 10th Anniversary Edition появился в продаже в Индии за $310 - «Новости сети»
Samsung увернулась от забастовки, способной взвинтить цены на память — рабочие добились повышения премий - «Новости сети»
Samsung увернулась от забастовки, способной взвинтить цены на память — рабочие добились повышения премий - «Новости сети»
Первые тесты Lisuan LX 7G100 показали: Китай научился делать GPU для современных игр, но пока небыстрые - «Новости сети»
Первые тесты Lisuan LX 7G100 показали: Китай научился делать GPU для современных игр, но пока небыстрые - «Новости сети»
Хакеры взломали GitHub Grafana Labs и шантажируют разработчиков - «Новости»
Хакеры взломали GitHub Grafana Labs и шантажируют разработчиков - «Новости»
Mozilla: VPN являются важнейшими инструментами обеспечения конфиденциальности и безопасности - «Новости»
Mozilla: VPN являются важнейшими инструментами обеспечения конфиденциальности и безопасности - «Новости»
Исследователь утверждает, что Microsoft отклонила сообщение о критической уязвимости в Azure - «Новости»
Исследователь утверждает, что Microsoft отклонила сообщение о критической уязвимости в Azure - «Новости»
Зафиксированы первые случаи эксплуатации свежего бага в NGINX - «Новости»
Зафиксированы первые случаи эксплуатации свежего бага в NGINX - «Новости»
Edge больше не будет хранить пароли в памяти процесса в открытом виде - «Новости»
Edge больше не будет хранить пароли в памяти процесса в открытом виде - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » GitHub будет автоматически блокировать коммиты с API-ключами и токенами аутентификации - «Новости»

GitHub представил новую функцию, направленную на проактивную защиту разработчиков от случайных утечек. Теперь GitHub Advanced Security будет автоматически блокировать утечки секретов, будь то API-ключи или токены аутентификации.


Дополнительная функция безопасности, носящая название push-защита, позволит организациям, использующим GitHub Enterprise Cloud с лицензией GitHub Advanced Security, включить дополнительное сканирования для своих репозиториев.





В сущности, новая функция предназначена для предотвращения случайного раскрытия данных перед коммитом кода в удаленные репозитории. Новинка способна обнаруживать случайно забытые в коде 69 типов токенов, включая ключи API, токены аутентификации, токены доступа, сертификаты управления, учетные данные, закрытые ключи, секретные ключи и  так далее. Подчеркивается, что защита полагается только на «четко идентифицируемые шаблоны».


«Благодаря push-защите GitHub будет проверять секреты с высокой степенью достоверности по мере того, как разработчики будут отправлять код, и блокировать отправку, если секрет обнаружен, —  рассказывают инженеры GitHub. — Чтобы сделать это возможным и не нарушить эффективность процесса разработки, push-защита поддерживает только те типы токенов, которые точно могут быть обнаружены».


Таким образом, если GitHub Enterprise Cloud обнаружит некий секрет в коде перед его отправкой, git push блокируется, чтобы разработчик мог просмотреть и удалить секреты из кода, который пытался закоммитить. Также разработчики смогут помечать такие предупреждения как ложные, тестовые или оставлять их для последующего исправления.


GitHub отмечает, что на сегодняшний день в тысячах частных репозиториев уже были обнаружены более 700 000 секретов.


GitHub представил новую функцию, направленную на проактивную защиту разработчиков от случайных утечек. Теперь GitHub Advanced Security будет автоматически блокировать утечки секретов, будь то API-ключи или токены аутентификации. Дополнительная функция безопасности, носящая название push-защита, позволит организациям, использующим GitHub Enterprise Cloud с лицензией GitHub Advanced Security, включить дополнительное сканирования для своих репозиториев. В сущности, новая функция предназначена для предотвращения случайного раскрытия данных перед коммитом кода в удаленные репозитории. Новинка способна обнаруживать случайно забытые в коде 69 типов токенов, включая ключи API, токены аутентификации, токены доступа, сертификаты управления, учетные данные, закрытые ключи, секретные ключи и так далее. Подчеркивается, что защита полагается только на «четко идентифицируемые шаблоны». «Благодаря push-защите GitHub будет проверять секреты с высокой степенью достоверности по мере того, как разработчики будут отправлять код, и блокировать отправку, если секрет обнаружен, — рассказывают инженеры GitHub. — Чтобы сделать это возможным и не нарушить эффективность процесса разработки, push-защита поддерживает только те типы токенов, которые точно могут быть обнаружены». Таким образом, если GitHub Enterprise Cloud обнаружит некий секрет в коде перед его отправкой, git push блокируется, чтобы разработчик мог просмотреть и удалить секреты из кода, который пытался закоммитить. Также разработчики смогут помечать такие предупреждения как ложные, тестовые или оставлять их для последующего исправления. GitHub отмечает, что на сегодняшний день в тысячах частных репозиториев уже были обнаружены более 700 000 секретов.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Gardner
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: