Alertas para vazamento de credenciais do GitHub estão disponíveis para todos os repositórios públicos

Administradores de repositórios podem ativar a experiência de alerta com um clique e gratuitamente
Imagem: Divulgação / GitHub

Administradores de repositórios podem ativar a experiência de alerta com um clique e gratuitamente

Desde o lançamento da versão beta pública dos alertas de escaneamento de credenciais em repositórios em dezembro de 2022, mais de 70 mil repositórios públicos já ativaram os alertas no GitHub. Esse recurso tem sido essencial para ajudar desenvolvedores a identificar milhares de credenciais vazadas.

A partir de agora, todos os repositórios públicos têm acesso gratuito à experiência de receber alertas na plataforma. Os administradores podem ativar os alertas em todos os repositórios e receber notificações em caso de credenciais vazadas, incluindo todo o histórico do repositório, como códigos, issues, descrições e comentários. 

“O escaneamento de credenciais do GitHub funciona com mais de 100 provedores de serviço no GitHub Partner Program. Além de alertar os usuários, o GitHub vai continuar a notificar os parceiros quando uma credencial for vazada,” explicaram Mariam Sulakian, Gerente Sênior de Produtos, e Zayn Malik, Gerente Sênior de Marketing de Produto do GitHub.

A empresa garante que, com o escaneamento de credenciais ativado, os usuários receberão alertas nos casos em que não for possível avisar um parceiro, por exemplo, ou se chaves hospedadas por usuários ficarem expostas, assim como um registro de auditoria completo de ações tomadas após o aviso. Isso possibilita que profissionais tenham uma visibilidade completa na escala de risco. 

Um exemplo prático é o caso do consultor DevOps Rob Bos, que habilitou o escaneamento de credenciais em aproximadamente 14 mil repositórios e descobriu mais de mil credenciais. “Minha pesquisa mostra por que todos deveriam ter o escaneamento de credenciais habilitado. Mesmo que eu treine muitas pessoas para usar a Segurança Avançada do GitHub, eu encontrei credenciais nos meus próprios repositórios por meio do escaneamento”, disse ele.

Começando com um clique

Qualquer pessoa que seja dona ou administradora de um repositório público pode ativar o alerta de escaneamento de credenciais. Os administradores de Enterprise e donos de organizações também podem fazer ativações em massa de alertas para diversos repositórios, pelo seguindo caminho: ir em “Settings” e clicar em “Code security and analysis” logo abaixo de “Security”; então, encontre “Secret scanning” e clique “Enable” para ativar. 

Para mais informações sobre como ativar o escaneamento de credenciais para repositórios, é possível acessar a documentação do GitHub.

Como se tornar um parceiro do escaneamento de credenciais do GitHub

Para provedores de serviço ou pessoas interessadas em proteger usuários compartilhados do vazamento de credenciais, o GitHub oferece o Secret Scanning Parter Program, que atualmente conta com mais de 200 padrões e 100 parceiros. Profissionais interessados podem enviar um e-mail para: [email protected]


Leia também