Skip to main content

Interprétation des résultats de l’évaluation des risques liés aux secrets

Utilisez les résultats de votre rapport secret risk assessment pour améliorer la sécurité de votre organisation.

Le tableau de bord secret risk assessment affiche des informations ponctuelles sur les secrets détectés dans votre organisation. Pour plus d’informations sur le rapport, consultez À propos de l’évaluation des risques liés aux secrets.

Prérequis

Vous devez générer un rapport secret risk assessment et attendre la fin de l’analyse avant de pouvoir afficher et exporter les résultats. Consultez Affichage du rapport d’évaluation des risques liés aux secrets pour votre organisation et Exportation de secret risk assessment au format CSV.

Classer par ordre de priorité la correction des fuites à haut risque

Pour comprendre l’empreinte de vos secrets et l’exposition aux fuites de secrets, passez en revue les métriques Secrets totaux, Fuites publiques et Emplacements des secrets.

Ensuite, identifiez les domaines de votre organisation où les fuites de secrets constituent la plus grande menace pour la sécurité.

  • Les secrets divulgués qui sont toujours actifs présentent généralement le plus grand risque pour la sécurité. Classez par ordre de priorité la correction des secrets actifs par rapport aux secrets inactifs. Pour plus d’informations sur la vérification de la validité d’une information d’identification détectée, consultez Activation des vérifications de validité pour votre référentiel.
  • De même, les secrets divulgués dans des référentiels publics sont généralement considérés comme présentant davantage de risques et de priorité que ceux divulgués dans des référentiels privés .
  • La métrique Référentiels avec fuites peut indiquer la fréquence ou l’étendue des fuites secrètes au sein de votre organisation. Une grande proportion de référentiels avec des fuites de secrets peut suggérer que la formation des développeurs et une sensibilisation accrue à la sécurité autour des secrets sont importantes pour votre organisation.

Identification des zones d’exposition

Passez en revue les métriques Fuite évitable et Catégories de secrets pour comprendre votre couverture actuelle en matière de détection des secrets, et découvrez comment GitHub peut vous aider à empêcher les prochaines fuites de secrets.

  • Les fuites de secrets qui auraient pu être évitées grâce à des fonctionnalités GitHub Secret Protection telles que secret scanning et la protection d’envoi (push) sont indiquées par la métrique Fuites évitables.
  • À l’aide de la métrique Catégories de secrets et du tableau Type de jeton, recherchez des modèles dans le type de secrets divulgués au sein de votre organisation.
    • Les domaines fréquents et les cas répétés de fuites de secrets peuvent suggérer des flux de travail CI/CD ou des processus de développement particuliers dans votre organisation qui contribuent à ces résultats.
    • Vous pourrez peut-être également identifier des équipes, des référentiels ou des réseaux spécifiques qui sont plus sujets aux fuites de secrets et qui nécessitent donc la mise en place de mesures de sécurité ou de gestion supplémentaires.

Adoptez GitHub Secret Protection pour empêcher les fuites

Nous vous recommandons d’acheter des produits GitHub Secret Protection pour réduire les risques de fuites de secrets au sein de votre organisation et optimiser vos taux de détection de secrets. GitHub Secret Protection est une solution de surveillance et de détection en continu qui constitue l’approche la plus efficace pour un développement sécurisé. Consultez Choisir GitHub Secret Protection.