- GitHub, GitLab, Azure DevOps ve Bitbucket gibi Git barındırma platformlarında gizli bilgilerin açığa çıkmasını önlemeye yardımcı olan özellikler bulunur
- GitHub:
- Depoya gizli bilgi push edilmesini kısıtlama ve depodaki gizli bilgileri tarama özellikleri sunar
- GitLab:
- API anahtarları, parolalar, token'lar gibi potansiyel gizli bilgileri, yanlışlıkla commit edilip açığa çıkmadan önce Git deposunu önceden tarayarak tespit eder
- GitLab'ın gizli bilgi tarama özelliği etkinleştirildiğinde, depoda gizli bilgileri tarayan bir job çalıştırır
- Bu, Auto DevOps'u etkinleştirerek veya
.gitlab-ci.yml dosyasını düzenleyerek yapılandırılabilir
- Microsoft Azure:
- Azure DevOps depolarında, GitHub Advanced Security lisansına bağlı olarak gizli bilgi tarama özelliğini destekler
- Bu kapsamda bağımlılık taraması ve kod taraması gibi özelliklerle birlikte gizli bilgi tarama ve push koruması da sunulur
- Bitbucket:
- Depodaki gizli bilgileri tarar ve yeni commit'lerde açığa çıkan gizli bilgiler tespit edildiğinde bildirim tetikler
- E-posta bildirimleri; yazar, commit'i yapan kişi ve gizli bilgi içeren kodu depoya push eden veya merge eden geliştirici dahil, gizli bilginin commit geçmişinde yer alan herkese gönderilir
5 yorum
Secret sızıntısı sorununu GeekNews'te de görebilmek gerçekten sevindirici.
https://cremit.io hizmetini geliştiren bir startup'ız.
Yazının ana metninde yer alan araçların Integrations alanı yalnızca DevSecOps araçlarına odaklanıyorsa,
biz bunu iş birliği araçları alanına kadar genişleterek Secret / Credential odaklı güvenlik operasyonlarını destekleyen bir hizmet sunuyoruz. :)
Aman, ileride bunu bir kez Show GN'de tanıtabilir misiniz? İlgimi çekti +_+
Yakında Public olarak açmayı planlıyoruz!
Mutlaka paylaşacağız. :)
İlginç bir hizmetmiş! Mutlaka tanıtın lütfen!
Merhaba! Show GN'de kısa bir tanıtım paylaşmıştım!
https://tr.news.hada.io/topic?id=13725
İlginiz için teşekkürler! :)