Gitleaks
Gitleaks - это мощный инструмент с открытым исходным кодом, который поможет вам найти и устранить утечку конфиденциальной информации в ваших Git-репозиториях.
Название задания в Auditor: GitLab Gitleaks Образ в Auditor: registry.gitlab.com/whitespots-public/security-images/secret-detection-gitlab:5 Название импортера в Security Center: GitLab Gitleaks
Название задания в Auditor: Gitleaks Scan Образ в Auditor: registry.gitlab.com/whitespots-public/security-images/gitleaks:8.15.3 Название импортера в Security Center: Gitleaks Scan
Gitleaks использует регулярные выражения для поиска определенных шаблонов конфиденциальной информации. По умолчанию он поставляется со списком регулярных выражений, которые охватывают типичные секреты, но его можно настроить на поиск конкретных шаблонов.
Одной из уникальных особенностей Gitleaks является возможность сканирования не только самого репозитория, но и всей его истории коммитов, что делает его мощным инструментом для обнаружения утечек информации, которые могли быть совершены в прошлых коммитах.
Пример команды Curl
В этой команде используются следующие параметры:
-X POST
: задает используемый метод HTTP (в данном случае POST).-H "Authorization: Token <authorization_token>"
: задает токен авторизации, полученный от Security Center.-H "Content-Type: multipart/form-data"
: задает тип содержимого запроса.-F "file=@<report_file_path>"
: задает путь к файлу отчета, создаваемого сканером.-F "product_name=<product_name>"
: задает название сканируемого продукта.-F "product_type=<product_type>"
: задает тип сканируемого продукта.-F "scanner_name=<scanner_name>"
: задает имя сканера, используемого для создания отчета (Bandit Scan или GitLab Bandit)-F "branch=<branch_name>"
: (необязательно) указывает имя ветки в репозитории исходного кода (если применимо). Этот параметр особенно полезен, когда вы хотите связать результаты сканирования с определенной веткой в вашем репозитории. Если параметр не указан, сканирование будет связано с веткой по умолчанию
Информация об активах, если используется Auditor
-F "repository=<repository SSH URL>"
: Если ваш продукт хранится в репозитории, введите адрес репозитория в определенном формате, например: git@gitlab.com:whitespots-public/appsec-portal.git-F "docker_image=<registry address>"
: Если ваш продукт является образом, введите адрес реестра, в котором находится ваш продукт, например: registry.gitlab.com/whitespots-public/appsec-portal/back/auto_validator:latest-F "domain=<domain>"
: Если ваш продукт является веб-продуктом, введите доменное имя вашего продукта, например: cybercodereview.ru-F "host=<host>"
: Если ваш продукт является веб-продуктом, введите IP-адрес вашего продукта, например: 0.0.0.0
Пример отчета:
Last updated