GitHub、Secret Scanningプッシュ保護を強化–個人・組織向け機能をパブリックベータ提供
今回は「GitHub、Secret Scanningプッシュ保護を強化–個人・組織向け機能をパブリックベータ提供」についてご紹介します。
関連ワード (ソフトウェア等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
GitHubは米国時間8月9日、2つのSecret Scanningプッシュ保護機能をパブリックベータ版として提供した。
GitHubは5月、Secret Scanningプッシュ保護機能を公開リポジトリーに向けて提供している。同社によると、3分の1以上の公開リポジトリーで同機能が使われ、シークレットを含んだコードのコミットに対して警告が発せられているという。
これまでプッシュ保護の有効化は、リポジトリーレベルでのみ可能で、リポジトリー設定の変更は管理者に依頼する必要があった。また、プッシュ保護の全影響をマクロレベルで測定することはできなかった。
このような課題に対処するため、ユーザー向けのプッシュ保護と組織向けのプッシュ保護メトリクスをパブリックベータ提供することで、プッシュ保護の範囲とデータインサイトを強化したという。これにより、個人のアカウント設定でプッシュをGitHubプラットフォーム全体で保護でき、組織のオーナーはシークレット漏えいに関するインサイトやトレンドに把握できるようになると同社は説明する。
ユーザー向けのプッシュ保護は、個人アカウントの設定でプッシュ保護を有効にすることで自身のコードに対するセキュリティの管理を可能にする。リポジトリー管理者によってプッシュ保護が有効・無効になっているかを気にする必要がなくなり、自分がコミットするコードの全行がプッシュ保護されるという安心感を得ることができるという。
パブリックベータ期間中はオプトイン形式で同機能は提供されるが、まもなく「GitHub Free」ユーザーに向けてデフォルトで有効になる予定だという。ユーザーが望まない場合は、利用をオプトアウトできる。
組織向けのプッシュ保護メトリクスは、問題となるシークレットの種類やリポジトリーといったデータインサイトやトレンドを通し、組織がリポジトリー全体におけるプッシュ保護の影響を測定できるようにする。
組織は、プッシュ保護が捕捉した全シークレット数やブロックが成功した/バイパスされたシークレット数を可視化できる。プッシュ保護は、最も多くブロックされたシークレットや最も多くの警告が発せられたリポジトリーも表示する。バイパスが最も多く発生した理由や、バイパスされたプッシュ保護警告に関連することが最も多いシークレットの種類やリポジトリーについて、バイパスに関するインサイトを得ることもできる。