Glossario Secret Detection

Rilevamento dei Segreti

In breve

Il rilevamento dei segreti trova informazioni sensibili come chiavi API, password, token e credenziali nel codice sorgente, nei file di configurazione o nei log, aiutando a prevenire l’esposizione accidentale.

Uno strumento di rilevamento dei segreti analizza repository, pipeline e container per aiutare a prevenire perdite di dati e accessi non autorizzati.

Individuare i problemi di segreti in anticipo aiuta a proteggere le tue applicazioni, API e servizi cloud dagli attacchi.

Cos’è il Rilevamento dei Segreti?

Il rilevamento dei segreti è il processo di scansione di codebase, pipeline CI/CD e cloud per identificare segreti esposti come chiavi API, credenziali, chiavi di crittografia o token. Questo è cruciale perché gli attaccanti, come i bot di credential-stuffing o gli hijacker di risorse cloud, possono sfruttare questi segreti esposti per ottenere accessi non autorizzati.

Questi “segreti” sono spesso utilizzati per autenticare gli utenti o connettersi a servizi come webhook di Slack o API di pagamento di Stripe. Quando vengono accidentalmente inviati a un repository pubblico come GitHub, gli attaccanti possono sfruttarli per ottenere accesso al sistema, al database o all’account cloud a cui ti connetti.

Perché è Importante il Rilevamento dei Segreti?

I segreti possono apparire in file di ambiente, codice sorgente, file di configurazione YAML e log CI/CD.

Se i segreti sono esposti, possono causare gravi violazioni della sicurezza.

Comprendere e mitigare questi rischi può migliorare significativamente la sicurezza e la conformità. I quattro rischi più grandi sono:

  • Prevenire l’accesso non autorizzato: Una chiave segreta esposta può permettere a un attaccante di accedere ai dati di produzione o ai servizi cloud.
  • Evitare violazioni costose: Le credenziali compromesse sono una delle principali cause di perdite di dati, come la violazione Uber del 2022, iniziata da uno script PowerShell esposto contenente credenziali hardcoded.
  • Supportare la conformità: Framework come SOC 2, GDPR e ISO 27001 richiedono di proteggere dati sensibili e segreti.
  • Ridurre l’errore umano: Automatizzare la rilevazione dei segreti aiuta a individuare le perdite prima che il codice venga distribuito in produzione, prevenendo violazioni più gravi.

Come Funziona la Rilevazione dei Segreti

Gli strumenti di rilevazione dei segreti utilizzano il pattern matching, l’analisi dell’entropia e il machine learning per individuare e classificare le informazioni sensibili nel tuo codice o infrastruttura.

Ecco il flusso di lavoro tipico:

  1. Scansione del Codice e delle Configurazioni: Lo strumento scansiona repository, container e modelli IaC (Infrastructure as Code) alla ricerca di credenziali e token.
  2. Identificazione del Pattern: Rileva tipi comuni di segreti come chiavi di accesso AWS, token JWT o chiavi private SSH.
  3. Correlazione del Contesto: Gli strumenti valutano se la stringa rilevata è effettivamente un segreto o un falso positivo.
  4. Allerta e Rimedi: I team ricevono un’allerta, permettendo loro di revocare e ruotare i segreti compromessi.
  5. Monitoraggio Continuo: Integrare la rilevazione nel controllo di versione o CI/CD per una protezione continua.

Chi Utilizza la Rilevazione dei Segreti

  • Sviluppatori: Rileva segreti codificati prima di effettuare il commit nel repository.
  • Team DevSecOps: Integra la scansione dei segreti nei pipeline.
  • Ingegneri della Sicurezza: Monitora repository e container per perdite.
  • Team di Conformità: Assicurati che le credenziali siano gestite in modo sicuro.

Quando Implementare la Rilevazione dei Segreti?

  • Prima del commit (considera l’uso di git commit-msg hook): Utilizza hook pre-commit per bloccare l’esposizione dei segreti prima che vengano effettuati i commit.
  • Durante CI/CD (allineato con git push): Automatizza la rilevazione con ogni build o deployment per catturare eventuali segreti prima dell’integrazione finale.
  • Continuamente (consideralo parte di un processo di git pull o post-deploy): Monitora regolarmente l’ambiente di produzione per eventuali nuovi segreti esposti.

Esempio Pratico

Un team di sviluppo spinge accidentalmente credenziali AWS su un repository pubblico GitHub. Nel giro di poche ore, gli attaccanti tentano di utilizzare quelle chiavi per avviare istanze EC2, sostenendo un costo di circa $15,000 in uso non autorizzato entro sei ore.

Con la rilevazione dei segreti abilitata, il sistema segnala immediatamente l’esposizione, revoca automaticamente la credenziale esposta e notifica il team DevSecOps per prevenire un potenziale compromesso del cloud.

Capacità Chiave degli Strumenti di Rilevazione dei Segreti

CapacitàDescrizione
Pattern MatchingRileva formati comuni di credenziali (chiavi API, token, SSH).
Scansione EntropiaTrova stringhe dall’aspetto casuale che potrebbero essere segreti.
Revoca AutomaticaRevoca o ruota le credenziali compromesse.
Integrazione PipelineScansiona automaticamente il codice nei flussi di lavoro CI/CD.
Dashboard CentralizzataFornisce visibilità su dove vengono trovati i segreti.
Applicazione delle PoliticheBlocca i commit contenenti segreti.

Strumenti Popolari di Rilevamento Segreti

  • Plexicus ASPM – Piattaforma AppSec unificata che combina rilevamento segreti, SCA e scansione IaC.
  • GitGuardian – Rileva credenziali esposte nei repository.
  • TruffleHog – Strumento open-source per la scansione di repository e cronologia dei commit.
  • Gitleaks – Scanner leggero per rilevare segreti nei repository Git.
  • SpectralOps – Monitora segreti in CI/CD, container e API.

Migliori Pratiche per la Gestione dei Segreti

  • Non codificare mai i segreti nel codice sorgente.
  • Utilizzare gestori di segreti come AWS Secret Manager o HashiCorp Vault.
  • Cambiare regolarmente le credenziali.
  • Monitorare continuamente per nuovi segreti esposti.
  • Formare il team di sviluppo sulle migliori pratiche di codifica sicura.

Termini Correlati

FAQ: Rilevamento dei Segreti

1. Qual è la differenza tra rilevamento dei segreti e gestione dei segreti?

Il rilevamento dei segreti trova segreti esposti; la gestione dei segreti li archivia in modo sicuro, li ruota e ne controlla l’accesso.

2. Il rilevamento dei segreti può prevenire automaticamente le perdite?

Sì, molti strumenti bloccano i commit o revocano le chiavi automaticamente quando vengono trovati segreti.

3. Il rilevamento dei segreti è solo per il codice sorgente?

No, esegue anche la scansione di log, container, file IaC e archiviazione cloud.

4. Cosa succede dopo che un segreto è stato trovato?

La chiave dovrebbe essere revocata, ruotata e sostituita immediatamente.

Prossimi Passi

Pronto a proteggere le tue applicazioni? Scegli il tuo percorso.

Unisciti a oltre 500 aziende che già proteggono le loro applicazioni con Plexicus

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready