Skip to main content

Esta versión de GitHub Enterprise Server se discontinuará el 2023-12-20. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener rendimiento mejorado, seguridad mejorada y nuevas características, actualice a la versión más reciente de GitHub Enterprise Server. Para obtener ayuda con la actualización, póngase en contacto con el soporte técnico de GitHub Enterprise.

Administración de alertas del examen de secretos

Puedes ver y cerrar las alertas para los secretos que se hayan revisado en tu repositorio.

Quién puede usar esta característica

People with admin access to a repository can view and dismiss secret scanning alerts for the repository.

Secret scanning está disponible para repositorios que son propiedad de una organización en GitHub Enterprise Server si la empresa tiene una licencia de GitHub Advanced Security. Para más información, consulta "Acerca del examen de secretos" y "Acerca de GitHub Advanced Security".

Administración de alertas de examen de secretos

  1. En tu instancia de GitHub Enterprise Server, navega a la página principal del repositorio.

  2. En el nombre del repositorio, haz clic en Seguridad. Si no puedes ver la pestaña "Seguridad", selecciona el menú desplegable y, a continuación, haz clic en Seguridad. Captura de pantalla de un encabezado de repositorio en el que se muestran las pestañas. La pestaña "Seguridad" está resaltada con un contorno naranja oscuro.

  3. En la barra lateral de la izquierda, en "Alertas de vulnerabilidad", haz clic en Secret scanning .

  4. En "Secret scanning", haz clic en la alerta que quieras ver.

  5. Para descartar una alerta, selecciona el menú desplegable "Marcar como" y haz clic en un motivo para resolver una alerta.

Asegurar los secretos en riesgo

Cuando un secreto se haya confirmado en un repositorio, deberás considerarlo en riesgo. GitHub recomienda tomar las siguientes acciones para los secretos puestos en riesgo:

  • Para un GitHub personal access token comprometido, elimina el token comprometido, crea un nuevo token y actualiza todo servicio que use el token antiguo. Para obtener más información, vea «Administración de tokens de acceso personal».
  • Para el resto de secretos, compruebe primero que los que se hayan confirmado en GitHub Enterprise Server sean válidos. Si es así, cree un secreto, actualice los servicios que usan el secreto anterior y, después, elimine el secreto anterior.

Configurar las notificaciones para alertas de examen de secretos

Cuando se detecta un secreto nuevo, GitHub Enterprise Server notifica a todos los usuarios con acceso a las alertas de seguridad del repositorio de acuerdo con sus preferencias de notificación. Entre estos usuarios se incluyen:

  • Administradores del repositorio
  • Administradores de seguridad
  • Usuarios con roles personalizados y acceso de lectura y escritura
  • Propietarios de la organización y propietarios de empresa, si son administradores de repositorios en los que se han filtrado secretos

Nota: Se informará a los autores que hayan confirmado secretos de forma accidental, independientemente de sus preferencias de notificación.

Recibirás una notificación por correo electrónico si:

  • Estás viendo el repositorio.
  • Has habilitado notificaciones para "Toda la actividad" o para "Alertas de seguridad" personalizadas en el repositorio

Para obtener más información sobre la configuración de preferencias de notificación, consulta "Administración de la configuración de seguridad y análisis para el repositorio" y "Configurar los ajustes de observación para un repositorio individual".

Auditoría de respuestas a alertas de análisis de secretos

Puedes auditar las acciones realizadas en respuesta a las alertas de secret scanning mediante las herramientas de GitHub. Para obtener más información, vea «Auditoría de alertas de seguridad».