Enable javascript in your browser for better experience. Need to know to enable it? Go here.

Protección del push de GitHub

Published : Oct 26, 2022
NOT ON THE CURRENT EDITION
This blip is not on the current edition of the Radar. If it was on one of the last few editions, it is likely that it is still relevant. If the blip is older, it might no longer be relevant and our assessment might be different today. Unfortunately, we simply don't have the bandwidth to continuously review blips from previous editions of the Radar. Understand more
Oct 2022
Assess ?

La publicación accidental de secretos parece ser un problema perenne, y herramientas como Talisman aparecen para ayudar con este asunto. Hasta ahora, los usuarios de GitHub Enterprise Cloud que tuvieran una Advanced Security License (licencia avanzada de seguridad) podían habilitar el escaneo de seguridad de sus cuentas, de forma que cualquier secreto (API keys, access tokens, credenciales, etc.) que fuera accidentalmente incluido en un commit al que se le haya hecho push, activaría una alerta. Protección del push de GitHub da un paso más adelantándose a una etapa anterior del workflow de desarrollo, al bloquear y evitar que los cambios pasen a un push si se detecta la presencia de secretos. Pese a que esto requiere ser configurado a nivel de organización y aplica sólo a aquellos que posean las licencias requeridas, siempre se agradecen protecciones extra a la hora de evitar publicar los secretos.

Download the PDF

 

 

 

English | Português

Sign up for the Technology Radar newsletter

 

 

Subscribe now

Visit our archive to read the previous volumes