Jak skenovat celou historii commitů pro detekci citlivých údajů
Únik citlivých údajů, jako jsou přístupové klíče nebo hesla, může mít vážné bezpečnostní dopady. I když omylem přidáte tajné informace do repozitáře a následně je odstraníte, mohou být stále dohledatelné v historii commitů. GitLab nabízí nástroje, které pomáhají s detekcí citlivých údajů v celém repozitáři, což vám umožní tyto problémy včas odhalit a opravit.
Proč je důležité skenovat celou historii commitů?
Pokud se tajné údaje objeví v libovolném commitu, mohou být i po jejich odstranění obnovitelné ze starších verzí kódu. To znamená, že i když citlivé informace už nejsou ve vaší aktuální verzi, útočník s přístupem k historii repozitáře je může stále najít. Proto je pravidelné skenování historie commitů klíčové pro ochranu vašich dat.
Jak skenovat historii commitů?
GitLab umožňuje skenovat historii commitů pomocí nástroje gitlab-secrets-detection
. Tento nástroj automaticky analyzuje všechny commity a identifikuje potenciálně citlivé informace. Postup je následující:
- Stáhněte si nejnovější verzi GitLabu a zkontrolujte, zda máte nainstalovaný
gitlab-secrets-detection
. - Spusťte skenování ve vašem repozitáři pomocí příkazu:
gitlab-secrets-detection scan --full-history
- Prozkoumejte výstup nástroje a podle potřeby odstraňte nalezené citlivé informace nebo proveďte revizi historie.
Co dělat, pokud naleznete citlivé údaje?
Pokud skener odhalí citlivé údaje v historii commitů, doporučuje se následující postup:
- Okamžitě revokujte dané klíče nebo přístupy.
- Proveďte
git filter-branch
neboBFG Repo-Cleaner
pro odstranění údajů z historie. - Znovu nastavte bezpečnostní politiky, aby se podobné incidenty už neopakovaly.
Bezpečnost vašeho kódu je klíčová, a proto doporučujeme pravidelně kontrolovat historii commitů na citlivé údaje. Pokud chcete pomoci s implementací pokročilých bezpečnostních opatření nebo získat GitLab licence a profesionální konzultace ve vaší zemi, neváhejte se obrátit na IDEA GitLab Solutions.