Skip to main content

查看组织的机密风险评估报告

你可以从“Security”选项卡为组织生成并查看 secret risk assessment 报告。

谁可以使用此功能?

Organization owners and security managers

GitHub 提供了一个机密风险评估报告,组织所有者和安全经理可以生成该报告来评估组织的机密泄露情况****。 secret risk assessment 是组织中代码的按需时间点扫描****:

  • 显示组织内任何泄露的机密
  • 显示组织外部泄露的机密类型
  • 为补救提供可行的见解 有关报告的详细信息,请参阅 关于机密风险评估

你可以为组织生成 secret risk assessment 报告,查看报告,并将结果导出为 CSV。

Note

secret risk assessment 报告目前为 公共预览版,可能随时更改。 如果你有反馈或问题,请加入 GitHub Community 中的讨论 - 我们会用心倾听。

生成初始 secret risk assessment

  1. 在 GitHub 上,导航到组织的主页面。

  2. 在组织名称下,单击“ 安全性”。

    组织的水平导航栏的屏幕截图。 标有盾牌图标和“安全”字样的选项卡以深橙色轮廓标出。

  3. 在边栏的“Security”下,单击“Assessments”。 1. 若要生成 secret risk assessment,请单击“Scan your organization”

如果你是组织所有者,并且已选择加入电子邮件通知,GitHub 将向你发送电子邮件,以便在报告准备好查看时通知你。

你是否为组织成功生成了 secret risk assessment 报告?

重新运行 secret risk assessment

Tip

每 90 天只能生成一次报告。 建议实施 GitHub Secret Protection 进行持续机密监视和预防。 请参阅“选择 GitHub Secret Protection”。

  1. 在 GitHub 上,导航到组织的主页面。

  2. 在组织名称下,单击“ 安全性”。

    组织的水平导航栏的屏幕截图。 标有盾牌图标和“安全”字样的选项卡以深橙色轮廓标出。

  3. 在边栏的“Security”下,单击“Assessments”****。

  4. 在现有报告的右上方,单击

  5. 选择“Rerun scan”****。

    如果你是组织所有者,并且已选择加入电子邮件通知,GitHub 将向你发送电子邮件,以便在报告准备好查看时通知你。

查看 secret risk assessment

  1. 在 GitHub 上,导航到组织的主页面。

  2. 在组织名称下,单击“ 安全性”。

    组织的水平导航栏的屏幕截图。 标有盾牌图标和“安全”字样的选项卡以深橙色轮廓标出。

  3. 在边栏的“Security”下,单击“Assessments”****。 你可以在本页上查看最新报告。

将 secret risk assessment 导出为 CSV

  1. 在 GitHub 上,导航到组织的主页面。

  2. 在组织名称下,单击“ 安全性”。

    组织的水平导航栏的屏幕截图。 标有盾牌图标和“安全”字样的选项卡以深橙色轮廓标出。

  3. 在边栏的“Security”下,单击“Assessments”****。

  4. 在报告的右上方,单击

  5. 选择“Download CSV”****。

secret risk assessment CSV 文件包含以下信息。

CSV 列名称说明
AOrganization Name在其中检测到机密的组织名称
BName机密类型的令牌名称
CSlug令牌的规范化字符串。 这对应于受支持的机密表中的 Token。 请参阅“支持的机密扫描模式”。
DPush Protected一个 boolean,指示是否在启用推送保护时通过推送保护来检测和阻止机密
ENon-Provider Pattern一个 boolean,指示机密是否与非提供商模式匹配,如果启用了带有非提供商模式的 secret scanning,则生成警报
周五Secret Count为令牌类型找到的活动和非活动机密的聚合计数
GRepository Count在其中找到机密类型的不同仓库的聚合计数,包括公共、专用、和已存档仓库

后续步骤

你已经为组织生成了 secret risk assessment,接下来了解如何解释结果。 请参阅“解释机密风险评估结果”。