유출된 비밀에 대한 노출 정보
유출된 비밀에 대한 노출을 방지하려면 이를 평가하는 것이 중요합니다.
-
악성 행위자의 악용. 악의적인 행위자가 API 키, 암호 및 토큰과 같은 유출된 비밀을 사용하여 시스템, 데이터베이스, 중요한 정보에 무단으로 액세스할 수 있습니다. 유출된 비밀은 데이터 유출로 인해 사용자 데이터가 손상되고 잠재적으로 상당한 재정적, 평판 손상이 발생할 수 있습니다. GitHub Executive Insights에서 조직의 비밀 유출의 노출 정도 이해에서 업계 사례와 심층적인 논의를 확인하세요.
-
규제 문제. 많은 산업에서 데이터 보호를 위한 엄격한 규제 요구 사항을 가지고 있으며, 비밀이 유출되면 규정이 비준수되어 법적 처벌과 벌금이 부과될 수 있습니다.
-
서비스 중단. 시스템에 무단으로 액세스하면 서비스 중단이 발생하여 사용자에게 제공되는 서비스의 가용성과 안정성에 영향을 미칠 수 있습니다.
-
신뢰 상실. 고객은 데이터를 보호하기 위한 강력한 보안 조치를 기대하며 유출된 비밀에 노출되면 조직의 정보 보호 능력에 대한 신뢰와 신뢰가 침식될 수 있습니다.
-
비용이 많이 드는 후유증. 유출된 비밀로 인한 후유증을 해결하는 데는 인시던트 대응 노력, 보안 감사, 영향을 받는 당사자에 대한 잠재적 보상과 관련된 비용이 많이 들 수 있습니다.
유출된 비밀에 대한 노출을 정기적으로 평가하는 것은 취약성을 식별하고, 필요한 보안 조치를 구현하며, 손상된 비밀이 즉시 교체되고 무효화되도록 하는 것이 좋습니다.
secret risk assessment 정보
Note
secret risk assessment 보고서는 현재 공개 미리 보기 버전이며 변경될 수 있습니다. 피드백이나 질문이 있는 경우 GitHub Community의 토론에 참여하세요. 여러분의 의견을 듣고 있습니다.
Tip
이 보고서는 GitHub Team 플랜에 있는 경우에만 사용할 수 있습니다. 플랜 및 업그레이드 방법에 대한 자세한 내용은 GitHub Team 및 조직의 플랜 업그레이드를 참조하세요.
GitHub는 조직 소유자와 보안 관리자가 유출된 비밀에 대한 조직의 노출을 평가하기 위해 생성할 수 있는 비밀 위험 평가 보고서를 제공합니다. secret risk assessment는 조직 내 코드에 대한 주문형, 지정 시간 검사 입니다.
- 조직 내에서 유출된 비밀을 표시합니다.
- 조직 외부에서 유출된 비밀의 종류를 보여 줍니다.
- 수정을 위한 실행 가능한 인사이트를 제공합니다.
secret risk assessment 보고서는 다음과 같은 인사이트를 제공합니다.
- 총 비밀은 조직 내에서 검색된 노출된 비밀의 집계 수입니다.
- 퍼블릭 유출는 조직의 퍼블릭 리포지토리에 있는 고유한 비밀입니다.
- 예방 가능한 유출은 GitHub Secret Protection 기능(예: secret scanning 및 푸시 보호)을 사용하여 보호할 수 있는 비밀입니다.
- 비밀 위치는 보고서를 검색하는 위치입니다. 무료 secret risk assessment는 보관된 리포지토리의 코드를 포함하여 조직의 코드만 검색합니다. GitHub Secret Protection 을 사용하여 검사 중인 표면을 확장하여 끌어오기 요청, 이슈, 위키, GitHub Discussions의 콘텐츠를 처리할 수 있습니다.
- 비밀 범주는 유출된 비밀 형식의 배포입니다. 비밀은 파트너 프로그램에서 서비스 공급자가 발급한 비밀과 일치하는 문자열인 파트너 비밀이나 SSH 키, 데이터베이스 연결 문자열, JSON 웹 토큰과 같은 공급자가 아닌 패턴인 일반 비밀일 수 있습니다.
- 유출이 있는 리포지토리는 탐지된 모든 리포지토리에서 유출된 비밀이 검색된 리포지토리입니다.
Tip
보고서를 90일마다 한 번만 생성할 수 있습니다. 지속적인 비밀 모니터링과 방지를 위해 GitHub Secret Protection을 구현하는 것이 좋습니다. GitHub Secret Protection 선택을(를) 참조하세요.
secret risk assessment 보고서는 GitHub Secret Protection 기능의 사용 상태에 관계없이 리포지토리를 기반으로 하므로 유출된 비밀에 대한 현재 노출을 확인하고 GitHub가 향후 비밀 유출을 방지하는 데 어떻게 도움이 되는지 더 잘 이해할 수 있습니다.
다음 단계
이제 secret risk assessment 보고서에 대해 알고 있으므로 다음 방법을 알아볼 수 있습니다.
- 보고서를 생성하여 조직의 위험을 확인합니다. 조직의 비밀 위험 평가 보고서 보기을(를) 참조하세요.
- 보고서의 결과를 해석합니다. 비밀 위험 평가 결과 해석을(를) 참조하세요.
- GitHub Secret Protection을 사용하도록 설정하여 비밀 유출 공간을 개선합니다. GitHub Secret Protection 선택을(를) 참조하세요.