Introducción
En este tutorial, organizará los esfuerzos de remediación para información confidencial filtrada. Aprenderá a:
- Creación de campañas de seguridad para realizar un seguimiento del trabajo de corrección
- Asignación de alertas basadas en la propiedad
- Supervisión del progreso de la corrección
- Comunicación con las partes interesadas
Prerrequisitos
- Debe tener tanto GitHub Secret Protection como secret scanning habilitados para su organización. Consulta Precios y activación de GitHub Secret Protection.
- Debe tener las alertas existentes de secret scanning disponibles.
Paso 1: Revisar sus alertas de detección de secretos
Antes de tomar medidas, debe comprender el estado actual de las alertas de seguridad de la organización.
-
En GitHub, navega a la página principal de tu organización.
-
Debajo del nombre de la organización, haz clic en Security.

-
En la barra lateral izquierda, en "Alertas", haga clic en el símbolo a la derecha de Secret scanning.
-
En la lista desplegable, seleccione
Default.Defaultse relaciona con los patrones admitidos y los patrones personalizados especificados. -
Como alternativa, puede seleccionar
Generic, para revisar secretos no estructurados como contraseñas. Sin embargo, los patrones genéricos suelen producir más falsos positivos que los patrones predeterminados, por lo que considere revisar estas alertas después de abordar las fugas de mayor prioridad. -
Revise el número total de alertas abiertas y repositorios afectados.
-
Use filtros para identificar las alertas más urgentes y priorizar los esfuerzos de corrección.
- Para mostrar fugas en repositorios públicos , use
publicly-leaked. - Para mostrar las fugas de secretos que se encuentran en más de un repositorio dentro de la misma organización o empresa, use
is:multi-repository. - Para mostrar secretos que siguen siendo válidos, use
validity:active. - Para filtrar por credenciales de servicio específicas (AWS, Azure, GitHub), use
provider:. - Para filtrar por tipos de token específicos, use
secret-type:.
- Para mostrar fugas en repositorios públicos , use
-
Opcionalmente, en la barra lateral, bajo "Métricas", haga clic en Secret scanning para ver:
- Tipos de secretos que se han bloqueado o omitido con más frecuencia
- Repositorios con las inserciones o las omisiones más bloqueadas
Paso 2: Crear una campaña de seguridad
Puede configurar una campaña de seguridad para organizar y realizar un seguimiento del trabajo de corrección entre repositorios.
- Vaya a su organización y haga clic en Seguridad.
- En el panel izquierdo, seleccione Campañas.
- Haga clic en Crear campaña , a continuación:
- Seleccione una plantilla predefinida de campaña Secrets.
- Use filtros personalizados para dirigirse a alertas específicas (por ejemplo,
is:open provider:azureois:open validity:active).
- Revise las alertas (máximo 1000) y ajuste los filtros si es necesario.
- Haga clic en Guardar como y elija Publicar campaña.
- Rellene la información de la campaña y haga clic en Publicar campaña.
Paso 3: Asignación de alertas a los miembros del equipo
Después de crear la campaña, querrá asignar alertas individuales a los desarrolladores responsables de corregirlas.
- En la página de la campaña, haga clic en para expandir un repositorio y ver sus alertas.
- Haga clic en una alerta para abrir su página de detalles.
- En la barra lateral derecha, haga clic en Asignados.
- Seleccione un desarrollador que quiera corregir la alerta. Normalmente, esta es la persona que ha cometido el secreto o el administrador del repositorio donde se detecta la filtración. Deben disponer de acceso de escritura.
Paso 4: Supervisar el progreso de la corrección
Una vez asignadas las alertas, debe realizar un seguimiento periódico del progreso de la campaña para garantizar la finalización oportuna.
- En la página de la campaña, revise el resumen de la campaña. Verá: * Progreso de la campaña: cuántas alertas están cerradas (fijas o descartadas) o aún quedan por revisar * Estado: ¿cuántos días faltan para la fecha de vencimiento de la campaña?
- Puede explorar los detalles de la campaña:
- Expanda cualquier repositorio para ver su progreso en la corrección de alertas.
- Establezca Agrupar por en Ninguno para mostrar una lista de todas las alertas.
- Use filtros para centrarse en repositorios o alertas específicos.
- Identifique las áreas que necesitan atención según los repositorios con más alertas abiertas o sin ningún progreso reciente. Luego, póngase en contacto con los mantenedores de esos repositorios o los responsables asignados para apoyarlos.
Paso 5: Comunicarse con las partes interesadas
A lo largo del proceso de corrección, debe mantener a las partes interesadas informados con actualizaciones de progreso periódicas. Puede usar información del panel de campaña para ayudarle a generar estas actualizaciones.
- Vaya al panel de control de la campaña.
- Identifique la información que desea incluir en los informes. Tenga en cuenta estas métricas clave:
- Alertas resueltas esta semana
- Alertas abiertas restantes
- Elementos correctamente encaminados frente a elementos en riesgo
- Logros o bloqueadores importantes
- Incorpore las métricas a la actualización y, a continuación, distribuya por correo electrónico, Slack, Teams o reuniones de seguridad.
Paso 6: Procedimientos de corrección de documentos
Por último, debe crear procedimientos estandarizados para que los esfuerzos de corrección futuros sean más eficaces.
- Elabore guías específicas para cada tipo de secreto. Por ejemplo:
*
Credenciales de AWS: Rotación de claves de acceso y actualización de servicios
-
**Tokens GitHub**: cómo revocar y regenerar Personal Access Tokens -
**Claves de API**: procedimientos de rotación específicos del servicio -
**Credenciales de base de datos**: rotación segura sin interrupción del servicio
-
- Cree una lista de comprobación de corrección.
- Compruebe que el secreto se ha filtrado realmente.
- Determine si el secreto sigue activo.
- Revoque o actualice el secreto comprometido.
- Actualice todos los sistemas con el secreto antiguo.
- Pruebe que los sistemas funcionan con nuevas credenciales.
- Documente los pasos de incidente y corrección.
- Marque la alerta como resuelta.
- Establecer rutas de escalación.
- Defina cuándo escalar al liderazgo de seguridad.
- Identificar expertos en la materia para diferentes tipos de secretos.
- Cree procedimientos de respuesta a incidentes para fugas críticas.