Skip to main content

Bewerten von Warnungen aus dem Secret-Scanning

Erfahren Sie mehr über zusätzliche Features, die Ihnen helfen können, Warnungen auszuwerten und deren Behebung zu priorisieren, z. B. die Gültigkeit eines geheimen Schlüssels zu überprüfen.

Wer kann dieses Feature verwenden?

Repositorybesitzerinnen, Organisationsbesitzerinnen, Sicherheitsmanagerinnen und Benutzerinnen mit der Administratorrolle

Über das Auswerten von Warnungen

Es gibt einige zusätzliche Features, mit denen Sie Warnungen auswerten können, um sie besser zu priorisieren und zu verwalten. Sie haben folgende Möglichkeiten:

Überprüfen der Gültigkeit eines Geheimnisses

Gültigkeitsprüfungen helfen Ihnen, Warnungen zu priorisieren, indem Sie ihnen mitteilen, welche Geheimnisse active oder inactive sind. Ein active-Geheimnis kann weiterhin ausgenutzt werden, sodass diese Warnungen als Priorität überprüft und behoben werden sollten.

Standardmäßig überprüft GitHub die Gültigkeit von GitHub-Token und zeigt den Gültigkeitsstatus des Tokens in der Warnungsansicht an.

Organisationen, die GitHub Team, GitHub Enterprise Cloud mit einer Lizenz für , oder GitHub Enterprise Server mit einer Lizenz für GitHub Secret Protection können auch Gültigkeitsprüfungen für Partnermuster aktivieren. Weitere Informationen finden Sie unter Überprüfen der Gültigkeit eines geheimen Schlüssels.

GültigkeitsdauerStatusErgebnis
Aktives GeheimnisactiveGitHub hat beim Anbieter dieses Geheimnisses nachgefragt und ermittelt, dass dieses Geheimnis aktiv ist.
Möglicherweise aktives GeheimnisunknownGitHub bietet noch keine Gültigkeitsüberprüfungen für diesen Tokentyp.
Möglicherweise aktives GeheimnisunknownGitHub konnte dieses Geheimnis nicht überprüfen.
Geheimnis inaktivinactiveDu solltest sicherstellen, dass noch kein unautorisierter Zugriff erfolgt ist.

Gültigkeitsprüfungen für Partnermuster sind für die folgenden Repositorytypen verfügbar:

Informationen zum Aktivieren von Gültigkeitsprüfungen für Partnermuster finden Sie unter Aktivieren von Gültigkeitsprüfungen für dein Repository und informationen dazu, welche Partnermuster derzeit unterstützt werden, finden Sie unter Unterstützte Scanmuster für Secrets.

Sie können Gültigkeitsprüfungen für Partnermuster mithilfe von Sicherheitskonfigurationen aktivieren, die entweder auf Unternehmens- oder Organisationsebene festgelegt sind. Siehe Erstellung einer angepassten Sicherheitskonfiguration für dein Unternehmen und Erstellen einer benutzerdefinierten Sicherheitskonfiguration.

Informationen dazu, welche Partnermuster derzeit unterstützt werden, finden Sie unter Unterstützte Scanmuster für Secrets.

Sie können die REST-API verwenden, um eine Liste des neuesten Überprüfungsstatus für jedes Ihrer Token abzurufen. Weitere Informationen findest du in der Dokumentation zur REST-API unter REST-API-Endpunkte für das Secret Scanning. Sie können auch Webhooks verwenden, um über Aktivitäten im Zusammenhang mit einer secret scanning-Warnung benachrichtigt zu werden. Weitere Informationen findest du im Abschnitt zum secret_scanning_alert-Ereignis unter Webhook-Ereignisse und Webhook-Nutzlasten.

Durchführen einer On-Demand-Gültigkeitsprüfung

Nachdem du Gültigkeitsprüfungen für Partnermuster für dein Repository aktiviert hast, kannst du eine „On-Demand“-Gültigkeitsprüfung für jedes unterstützte Geheimnis ausführen, indem du in der Warnungsansicht auf Verify secret klickst. GitHub sendet das Muster an den relevanten Partner, um den Überprüfungsstatus des geheimen Schlüssels in der Warnungsansicht anzuzeigen.

Screenshot der Benutzeroberfläche mit einer secret scanning-Warnung. Eine Schaltfläche mit der Beschriftung „Geheimnis bestätigen“ ist durch einen orangefarbenen Rahmen hervorgehoben.

Überprüfung der GitHub-Tokenmetadaten

Hinweis

Die Metadaten für GitHub Token befinden sich aktuell in öffentliche Vorschau und können sich noch ändern.

In der Ansicht für eine aktive GitHub-Tokenwarnung kannst du bestimmte Metadaten zum Token überprüfen. Diese Metadaten können dir helfen, das Token zu identifizieren und zu entscheiden, welche Korrekturschritte ausgeführt werden sollen.

Token wie personal access token und andere Anmeldeinformationen werden als personenbezogene Daten betrachtet. Weitere Informationen zur Verwendung von GitHub-Token finden Sie unter GitHub-Datenschutzerklärung und Richtlinien zur akzeptablen Nutzung von GitHub.

Screenshot: Benutzeroberfläche für ein GitHub-Token mit den Tokenmetadaten.

Metadaten für GitHub-Token sind für aktive Token in jedem Repository mit aktivierter Geheimnisüberprüfung verfügbar. Wenn ein Token widerrufen wurde oder sein Status nicht überprüft werden kann, sind keine Metadaten verfügbar. GitHub widerruft GitHub-Token in öffentlichen Repositorys automatisch. Daher ist es unwahrscheinlich, dass Metadaten für GitHub-Token in öffentlichen Repositorys verfügbar sind. Die folgenden Metadaten sind für aktive GitHub-Token verfügbar:

MetadatenDescription
Geheimer NameDer Name, der dem GitHub-Token vom Ersteller/der Erstellerin zugewiesen wurde
Geheimnisbesitzer*inDas GitHub-Handle des Tokenbesitzers/der Tokenbesitzerin
Erstellt amErstellungsdatum des Tokens
Abgelaufen amAblaufdatum des Tokens
Zuletzt verwendet amDatum der letzten Verwendung des Tokens
ZugangGibt an, ob das Token über Organisationszugriff verfügt

Überprüfen erweiterter Metadaten für ein Token

Hinweis

Erweiterte Metadatenüberprüfungen für Token befinden sich in der öffentlichen Vorschau und können geändert werden.

In der Ansicht für eine aktive GitHub-Tokenwarnung können Sie erweiterte Metadaten wie Besitzer- und Kontaktdetails anzeigen.

In der folgenden Tabelle sind alle verfügbaren Metadaten aufgeführt. Beachten Sie, dass Metadatenüberprüfungen derzeit auf OpenAI-API-, Google OAuth- und Slack-Token beschränkt sind, und die für jedes Token angezeigten Metadaten können nur eine Teilmenge dessen darstellen, was vorhanden ist.

MetadatentypDescription
Besitzer-IDEindeutiger Bezeichner des Anbieters für das Benutzer- oder Dienstkonto, das den geheimen Schlüssel besitzt
BesitzernameLesbarer Benutzername oder Anzeigename des Besitzers des geheimen Schlüssels
E-Mail-Adresse des BesitzersE-Mail-Adresse, die dem Besitzer zugeordnet ist
OrganisationsnameName der Organisation/ des Arbeitsbereichs/Projekts, zu dem der geheime Schlüssel gehört
Organisations-IDEindeutiger Bezeichner des Anbieters für diese Organisation
Geheimhaltungs-AusgabedatumZeitstempel, zu dem der geheime Schlüssel (Token oder Schlüssel) erstellt oder zuletzt ausgestellt wurde
Geheimes AblaufdatumZeitstempel für das geplante Ablaufdatum des Geheimnisses
Geheimer NameMenschlich zugewiesener Anzeigename oder Bezeichnung für das Geheimnis
Geheime IDDer eindeutige Bezeichner des Anbieters für das Secret

Überprüfen von Warnungsbezeichnungen

In der Warnungsansicht können Sie alle der Warnung zugewiesenen Bezeichnungen überprüfen. Die Bezeichnungen enthalten zusätzliche Details zur Warnung, denen Sie die Vorgehensweise zur Wartung entnehmen können.

Secret scanning Warnungen können mit den folgenden Kennzeichnungen versehen werden. Je nach zugewiesenen Labels werden zusätzliche Informationen im Warnhinweis-Fenster angezeigt.

EtikettDescriptionInformationen zur Warnungsansicht
public leakMindestens ein Scan von GitHub hat ergeben, dass das in Ihrem Repository erkannte Geheimnis auch öffentlich durchgesickert ist in Code, Diskussionen, Gists, Issues, Pull Requests und Wikis. Das macht es eventuell erforderlich, auf die Warnung mit größerer Dringlichkeit zu reagieren oder die Warnung anders zu beheben als bei einem privat offengelegten Token.Links zu bestimmten öffentlichen Orten, an denen das durchgesickerte Geheimnis erkannt wurde, werden angezeigt.
multi-repoDas in Ihrem Repository entdeckte Geheimnis wurde in mehreren Repositories in Ihrer Organisation oder Ihrem Unternehmen gefunden. Diese Informationen können dir helfen, die Warnung in deiner Organisation oder deinem Unternehmen besser zuzuordnen.Wenn du über die entsprechenden Berechtigungen verfügst, siehst du Links zu allen spezifischen Warnungen für dasselbe Secret in deiner Organisation oder deinem Unternehmen.

Nächste Schritte

  •         [AUTOTITLE](/code-security/secret-scanning/managing-alerts-from-secret-scanning/resolving-alerts)