Enable javascript in your browser for better experience. Need to know to enable it? Go here.

Protección del push de GitHub

Publicado : Oct 26, 2022
NO EN LA EDICIÓN ACTUAL
Este blip no está en la edición actual del Radar. Si ha aparecido en una de las últimas ediciones, es probable que siga siendo relevante. Si es más antiguo, es posible que ya no sea relevante y que nuestra valoración sea diferente hoy en día. Desgraciadamente, no tenemos el ancho de banda necesario para revisar continuamente los anuncios de ediciones anteriores del Radar. Entender más
Oct 2022
Evaluar ?

La publicación accidental de secretos parece ser un problema perenne, y herramientas como Talisman aparecen para ayudar con este asunto. Hasta ahora, los usuarios de GitHub Enterprise Cloud que tuvieran una Advanced Security License (licencia avanzada de seguridad) podían habilitar el escaneo de seguridad de sus cuentas, de forma que cualquier secreto (API keys, access tokens, credenciales, etc.) que fuera accidentalmente incluido en un commit al que se le haya hecho push, activaría una alerta. Protección del push de GitHub da un paso más adelantándose a una etapa anterior del workflow de desarrollo, al bloquear y evitar que los cambios pasen a un push si se detecta la presencia de secretos. Pese a que esto requiere ser configurado a nivel de organización y aplica sólo a aquellos que posean las licencias requeridas, siempre se agradecen protecciones extra a la hora de evitar publicar los secretos.

Descarga el PDF

 

 

 

English | Español | Português | 中文

Suscríbete al boletín informativo de Technology Radar

 

 

 

 

Suscríbete ahora

Visita nuestro archivo para leer los volúmenes anteriores