Skip to main content

シークレット スキャンについて

GitHub Enterprise Server はリポジトリをスキャンして既知のシークレットのタイプを探し、誤ってコミットされたシークレットの不正使用を防止します。

この機能を使用できるユーザーについて

Secret scanning は、次のリポジトリに使うことができます:

secret scanningについて

Secret scanning は、API キー、パスワード、トークン、その他のシークレットなどの機密情報が誤ってリポジトリに含まれることを検出して防ぐのに役立つセキュリティ機能です。 有効にすると、secret scanning はリポジトリ内のコミットをスキャンし、検出時に既知の種類のシークレットとアラート リポジトリ管理者を検出します。

Secret scanning は、シークレット の GitHub リポジトリに存在するすべてのブランチで、リポジトリがアーカイブされている場合でも、Git 履歴全体をスキャンします。 GitHub は、secret scanning が有効になっている GitHub Advanced Security リポジトリの既存のコンテンツの完全な Git 履歴スキャンも定期的に実行します。

さらに、secret scanning は します

  • 問題 の説明とコメント
  • オープンおよびクローズの 履歴 に関する問題

サポートされているシークレットがリークされると、GitHub Enterprise Server によって secret scanning アラートが生成されます。 アラートは、GitHub Enterprise Server のリポジトリの [セキュリティ] タブで報告されます。ここでは、アラートを表示、評価、解決できます。 詳しくは、「シークレット スキャンからのアラートの管理」を参照してください。

secret scanning がサポートするシークレットとサービス プロバイダーの詳細については、「サポートされているシークレット スキャン パターン」を参照してください。

REST API を使って、リポジトリまたは組織全体でsecret scanningからの結果を監視できます。 API エンドポイントについて詳しくは、「シークレット スキャン用の REST API エンドポイント」を参照してください。

セキュリティの概要を使用して、secret scanningが有効になっているリポジトリと検出されたアラートの organization レベルのビューを表示することもできます。 詳しくは、「セキュリティの概要について」を参照してください。

GitHub ツールを使用して、secret scanning アラートに応答して実行されたアクションを監査できます。 詳しくは、「セキュリティ アラートの監査」を参照してください。

secret scanning のしくみ

secret scanning のしくみを説明する一般的なワークフローを次に示します:

  • 検出: Secret scanning は、API キー、パスワード、トークン、その他のシークレットなどの機密データについて、リポジトリのコンテンツを自動的にスキャンします。 既知の種類のシークレットに一致するパターンとヒューリスティックを検索します。

  • アラート: 潜在的なシークレットが検出されると、GitHub によってアラートが生成され、関連するリポジトリ管理者とユーザーに通知されます。 この通知には、リポジトリ内の場所など、検出されたシークレットに関する詳細が含まれます。 アラートの種類とアラートの詳細については、「シークレット スキャン アラートについて」を参照してください。

  • 確認: シークレットが検出されたら、提供されたアラートの詳細を確認する必要があります。

  • 修復: 露出を修復するには、適切なアクションを実行する必要があります。 その例を次に示します。

    • 影響を受ける認証情報をローテーションして、使用できなくなったことを確認します。
    • リポジトリの履歴からのシークレットの削除 (BFG Repo-Cleaner や GitHub の組み込み機能などのツールを使用)。
  • 監視: リポジトリを定期的に監査して監視し、他のシークレットが公開されないようにすることをお勧めします。

secret scanning の利点について

  • セキュリティの強化 — Secret scanning は、API キー、パスワード、トークン、その他のシークレットなどの機密情報についてリポジトリをスキャンします。 これらを早期に検出することで、悪意のあるアクターによって悪用される前に、潜在的なセキュリティ リスクを軽減できます。

  • 自動検出 - この機能は、コミット、問題、pull request など、コードベースを自動的にスキャンし、手動による介入を必要とせずに、継続的な保護を確保します。 この自動化は、リポジトリの進化に伴うセキュリティの維持に役立ちます。

  • リアルタイム アラート - シークレットが検出されると、secret scanning はリポジトリ管理者と共同作成者にリアルタイムアラートを提供します。 この即時のフィードバックにより、迅速な修復アクションが可能になります。

  • カスタム パターンのサポート - 組織はカスタム パターンを定義して、既定のパターンではカバーされない可能性がある所有者のシークレットまたは固有の種類のシークレットを検出できます。 この柔軟性により、お使いの環境に固有のセキュリティ対策をカスタマイズすることが可能になります。

  • プロバイダー以外のパターンを検出する機能— 検出を拡張して、リポジトリまたは組織の接続文字列、認証ヘッダー、秘密キーなどのプロバイダー以外のパターンを含めることができます。

secret scanning のカスタマイズ

secret scanning が有効になったら、さらにカスタマイズできます:

プロバイダー以外のパターンの検出

秘密キーや汎用 API キーなど、サービス プロバイダーに固有ではないシークレットをスキャンして検出します。 詳しくは、「プロバイダー以外のパターンのシークレットスキャンを有効にする」を参照してください。

有効性チェックの実行

有効性チェックは、どのシークレットが“active“または“inactive“なのかについて教え、アラートの優先順位付けに役立ちます。 詳細については、「シークレット スキャンからのアラートの評価」を参照してください。

カスタム パターンの定義

secret scanning がスキャンして検出できる、組織で使用されるシークレットの独自のパターンを定義します。 詳しくは、「シークレット スキャンのカスタム パターンの定義」を参照してください。

参考資料