Enable javascript in your browser for better experience. Need to know to enable it? Go here.
Publicado : Oct 26, 2022
NÃO ENTROU NA EDIÇÃO ATUAL
Este blip não está na edição atual do Radar. Se esteve em uma das últimas edições, é provável que ainda seja relevante. Se o blip for mais antigo, pode não ser mais relevante e nossa avaliação pode ser diferente hoje. Infelizmente, não conseguimos revisar continuamente todos os blips de edições anteriores do Radar. Saiba mais
Oct 2022
Avalie ?

A publicação acidental de segredos parece ser um problema perene, à medida que ferramentas como Talisman surgem para ajudar a resolver o problema. Até agora, os usuários do GitHub Enterprise Cloud com uma licença de segurança avançada podiam habilitar a verificação de segurança em suas contas, e quaisquer segredos (chaves de API, tokens de acesso, credenciais etc.) que fossem acidentalmente enviados acionariam um alerta. GitHub push protection dá um passo adiante, e traz isso para uma etapa anterior no fluxo de trabalho de desenvolvimento, impedindo que as alterações sejam enviadas se segredos forem detectados. Isso precisa ser configurado para a organização e se aplica evidentemente apenas aos detentores de licenças, mas a proteção adicional contra a publicação de segredos é bem-vinda.

Baixe o PDF

 

 

 

English | Español | Português | 中文

Inscreva-se para receber o boletim informativo Technology Radar

 

 

Seja assinante

 

 

Visite nosso arquivo para acessar os volumes anteriores