2022/04/04

GitHub pode impedir segredos de serem publicados

O GitHub está a reforçar a capacidade de detectar e impedir a publicação acidental de segredos.

Basta uma simples distracção para que um developer ou empresa publiquem no GitHub um projecto ou módulo que contém passwords, tokens de autenticação, chaves de APIs, ou outro tipo de dados que não deveriam ser exibidos publicamente. Para o evitar, o GitHub está a ampliar as capacidades do seu sistema "secret scanning".

O Secret Scanning tem a capacidade de detectar 69 tipos de tokens, incluindo certificados, credenciais, chaves privadas, e outros, e bloquear o envio do código antes do mesmo ser exposto.
É algo que pode ser equiparado ao sistema de "cancelar envio de email" do Gmail (que na prática só adia o envio efectivo, dando tempo aos utilizadores de o interromperem antes de ser enviado); ou ao lembrete que pergunta se não falta colocar um anexo, no caso de detectar que falamos de anexos no email mais depois não anexamos nada - e que enviam potenciais embaraços. Mas, neste caso do GitHub, o risco de embaraços é bem maior e bastante mais arriscado do ponto de vista da segurança.

Infelizmente, este serviço de detecção está apenas disponível para os clientes que usem o GitHub Enterprise Cloud com licença GitHub Advanced Security. Esperemos que, num futuro não muito distante, possa ser algo que seja também disponibilizado a todos os demais utilizadores do serviço.

Sem comentários:

Enviar um comentário (problemas a comentar?)

[pub]