Skip to main content

Exibindo o relatório de avaliação de risco de segredo de sua organização

Você pode gerar e exibir o relatório de secret risk assessment de sua organização na guia "Security".

Quem pode usar esse recurso?

Proprietários e gerentes de segurança da organização

O Secret risk assessment está disponível gratuitamente em organizações no GitHub Team e no GitHub Enterprise

O GitHub fornece um relatório de avaliação de risco de segredo que os proprietários e os gerentes de segurança da organização podem gerar para avaliar a exposição de uma organização a segredos vazados. A secret risk assessment é uma verificação pontual e sob demanda do código em uma organização que:

  • Mostra todos os segredos vazados dentro da organização
  • Mostra os tipos de segredos vazados fora da organização
  • Fornece insights acionáveis para correção Para obter mais informações sobre o relatório, confira Sobre a avaliação de risco de segredo.

Você pode gerar o relatório de secret risk assessment de sua organização, revisá-lo e exportar os resultados para CSV.

Gerando uma secret risk assessment inicial

  1. Em GitHub, acesse a página principal da organização.

  2. No nome da sua organização, clique em Security.

    Captura de tela da barra de navegação horizontal para uma organização. Uma guia, rotulada com um ícone de escudo e "Segurança", tem um contorno laranja.

  3. Na barra lateral, em "Security", clique em Assessments. 1. Para gerar a secret risk assessment, clique em Scan your organization.

Se você for um proprietário da organização e tiver optado por notificações por email, o GitHub enviará um email para informar quando o relatório estiver pronto para exibição.

Você gerou com êxito o relatório de secret risk assessment de sua organização?

Sim Não

Executando a secret risk assessment novamente

Dica

Você só pode gerar o relatório uma vez a cada 90 dias. Recomendamos que você implemente a GitHub Secret Protection para monitoramento e prevenção de segredos contínuos. Confira Escolhendo a GitHub Secret Protection.

  1. Em GitHub, acesse a página principal da organização.

  2. No nome da sua organização, clique em Security.

    Captura de tela da barra de navegação horizontal para uma organização. Uma guia, rotulada com um ícone de escudo e "Segurança", tem um contorno laranja.

  3. Na barra lateral, em "Security", clique em Assessments.

  4. Próximo ao canto superior direito do relatório existente, clique em .

  5. Selecione Rerun scan.

    Se você for um proprietário da organização e tiver optado por notificações por email, o GitHub enviará um email para informar quando o relatório estiver pronto para exibição.

Exibindo a secret risk assessment

  1. Em GitHub, acesse a página principal da organização.

  2. No nome da sua organização, clique em Security.

    Captura de tela da barra de navegação horizontal para uma organização. Uma guia, rotulada com um ícone de escudo e "Segurança", tem um contorno laranja.

  3. Na barra lateral, em "Security", clique em Assessments. Você pode ver o relatório mais recente nesta página.

Exportando o secret risk assessment para CSV

  1. Em GitHub, acesse a página principal da organização.

  2. No nome da sua organização, clique em Security.

    Captura de tela da barra de navegação horizontal para uma organização. Uma guia, rotulada com um ícone de escudo e "Segurança", tem um contorno laranja.

  3. Na barra lateral, em "Security", clique em Assessments.

  4. Próximo do canto superior direito do relatório, clique em .

  5. Selecione Download CSV.

O arquivo CSV da secret risk assessment inclui as informações a seguir.

Coluna CSVNomeDescrição
UmOrganization NameO nome da organização em que o segredo foi detectado
BNameO nome do token do tipo de segredo
CSlugA cadeia de caracteres normalizada do token. Isso corresponde a Token na tabela de segredos com suporte. Confira Padrões de varredura de segredos com suporte.
DPush ProtectedUm boolean para indicar se o segredo seria detectado e bloqueado pela proteção de push se ela estivesse habilitada
ENon-Provider PatternUm boolean para indicar se o segredo correspondia a um padrão que não é de provedor e geraria um alerta se a secret scanning com padrões de não provedor estivesse habilitada
FSecret CountUma contagem agregada dos segredos ativos e inativos encontrados para o tipo de token
GRepository CountUma contagem agregada de repositórios distintos nos quais o tipo de segredo foi encontrado, incluindo repositórios públicos, privados, internos e arquivados

Próximas etapas

Agora que você gerou a secret risk assessment de sua organização, saiba como interpretar os resultados. Confira Interpretando os resultados da avaliação de risco de segredo.