À propos de l’évaluation des alertes
Certaines fonctions supplémentaires peuvent vous aider à évaluer les alertes afin de mieux les hiérarchiser et les gérer. Vous pouvez :
- Vérifiez la validité d'un secret, pour voir s'il est toujours actif. Applique uniquement aux jetons GitHub. Pour plus d'informations, consultez « Vérification de la validité d'un secret »
- Passez en revue les métadonnées d'un jeton. S'applique uniquement aux jetons GitHub. Par exemple, pour voir quand le jeton a été utilisé pour la dernière fois. Pour plus d’informations, consultez « Examen des métadonnées du jeton GitHub ».
- Examinez les étiquettes attribuées à l’alerte. Pour plus d’informations, consultez « Révision des étiquettes d’alerte ».
Vérification de la validité d'un secret
Les vérifications de validité vous aident à classer par ordre de priorité les alertes en vous indiquant quels secrets sont active
ou inactive
. Un secret active
est un secret qui pourrait encore être exploité, de sorte que ces alertes doivent être examinées et corrigées comme une priorité.
Par défaut, GitHub vérifie la validité des jetons GitHub et affiche l’état de validation du jeton dans l’affichage des alertes.
Les organisations qui utilisent GitHub Enterprise Cloud avec une licence pour GitHub Advanced Security peuvent également activer les vérifications de validité pour les modèles de partenaires. Pour plus d'informations, consultez « Vérifier la validité d'un secret » dans la documentation GitHub Enterprise Cloud.
Validité | État | Result |
---|---|---|
Secret actif | active | GitHub a vérifié auprès du fournisseur de ce secret et a constaté que le secret est actif |
Secret éventuellement actif | unknown | GitHub ne prend pas encore en charge les vérifications de validation pour ce type de jeton |
Secret éventuellement actif | unknown | GitHub n’a pas pu vérifier ce secret |
Secret inactif | inactive | Vous devez vous assurer qu’aucun accès non autorisé n’a déjà eu lieu |
Vous pouvez utiliser l’API REST pour récupérer une liste indiquant le statut de validation le plus récent pour chacun de vos jetons. Pour plus d'informations, consultez « Points de terminaison d’API REST pour l’analyse de secrets » dans la documentation de l'API REST. Vous pouvez également utiliser des webhooks pour être informé de l’activité liée à une alerte secret scanning. Pour plus d’informations, consultez l’événement secret_scanning_alert
dans « Événements et charges utiles du webhook ».
Examen des métadonnées de jeton GitHub
Note
Les métadonnées des jetons GitHub sont actuellement en version bêta publique et sont susceptibles d’être modifiées.
Dans la vue d’une alerte de jeton GitHub active, vous pouvez passer en revue certaines métadonnées relatives au jeton. Ces métadonnées peuvent vous aider à identifier le jeton et à déterminer les étapes de correction à prendre.
Les jetons, comme personal access token et d’autres informations d’identification, sont considérés comme des informations personnelles. Pour plus d’informations sur l’utilisation des jetons GitHub, consultez Déclaration de confidentialité et Stratégies d’utilisation acceptable de GitHub.
Les métadonnées des jetons GitHub sont disponibles pour les jetons actifs dans n’importe quel dépôt où l’analyse des secrets est activée. Si un jeton a été révoqué ou si son état ne peut pas être validé, les métadonnées ne sont pas disponibles. GitHub révoque automatiquement les jetons GitHub dans les dépôts publics, il est donc peu probable que les métadonnées des jetons GitHub dans les dépôts publics soient disponibles. Les métadonnées suivantes sont disponibles pour les jetons GitHub actifs :
Métadonnées | Description |
---|---|
Nom du secret | Nom donné au jeton GitHub par son créateur |
Propriétaire du secret | Handle GitHub du propriétaire du jeton |
Créé le | Date de création du jeton |
A expiré le | Date d’expiration du jeton |
Dernière utilisation le | Date de la dernière utilisation du jeton |
Accès | Si le jeton dispose ou non d’un accès à l’organisation |
Examen des étiquettes d’alerte
Dans l’affichage des alertes, vous pouvez consulter toutes les étiquettes attribuées à l’alerte. Les étiquettes fournissent des détails supplémentaires sur l’alerte, qui peuvent éclairer l’approche que vous adoptez pour la remédiation.
Secret scanning Les alertes peuvent se voir attribuer les étiquettes suivantes :
Étiquette | Description |
---|---|
public leak | Le secret détecté dans votre référentiel a également été trouvé comme une fuite publique par au moins un des scans de GitHub du code, des discussions, des gists, des issues, des demandes de tirage (pull requests) et des wikis. Cela peut vous obliger à traiter l’alerte avec plus d’urgence ou à y remédier différemment par rapport à un jeton exposé en privé. |
multi-repo | Le secret détecté dans votre référentiel a été trouvé dans plusieurs référentiels de votre organisation. Cette information peut vous aider à déduire plus facilement l’alerte dans votre organisation. |