Skip to content
GitHub Secret Protection

Geheimhaltung von Geheimnissen

GitHub Secret Protection überwacht kontinuierlich deinen GitHub Perimeter und trägt dazu bei, Offenlegungen zu vermeiden, Zugangsdaten zu schützen und Software sicher zu veröffentlichen.

What is GitHub Secret Protection?
What is GitHub Secret Protection?

4,4 Mio. Geheimnisse wurden 2024 auf GitHub vor Offenlegung geschützt.

Über 150 Branchenpartner arbeiten zur Risikominimierung für die Entwickler‑Community zusammen.

39 Mio. erkannte Secret‑Leaks mit Secret Protection (2024)

Verhindert unbeabsichtigte Secret‑Exposures
in allen Repositorys

Leaks von vornherein verhindern

Durch den Push-Schutz werden Geheimnisse automatisch blockiert, bevor sie in dein Repository gelangen. So bleibt der Code sauber, ohne dass Workflows gestört werden.

The image shows a terminal window with a command and error message related to GitHub. The command entered is "git push" for the project located at "~/my_project" on the branch "branch_name". The error message displayed is "remote: error GH009: Secrets detected! This push failed." followed by "remote: GITHUB PUSH PROTECTION" and "remote: Resolve the following secrets before pushing again".

Bedrohungen aufspüren, die andere nicht erkennen

Mit Secret Scanning kannst du Geheimnisse u. a. in Issues und Diskussionen erkennen. Metadaten wie Gültigkeitsprüfungen und öffentliche Leaks tragen dazu bei, aktive Bedrohungen zu priorisieren.

The image shows a notification box with the title "Publicly leaked active secret" in red text, followed by a string of characters and two file paths. It highlights the exposure of sensitive information, specifically an active secret key and its associated file paths.

GitHub Copilot die aufwendigen Aufgaben überlassen

Erkennung schwer auffindbarer Secrets, einschließlich Passwörtern, ohne Fehlalarme. Secrets, die von herkömmlichen Secret‑Detektoren nicht erfasst werden, werden erkannt – für eine zusätzliche Sicherheitsebene.

The image shows a notification from GitHub indicating that a secret has been detected. The notification has a blue background and contains the following text: "GitHub detected a secret" in bold, followed by "Password" in red. Below this, there is an alphanumeric string representing the detected secret: "aj4d0B4ky8qPJ7j2nvop9EQ38gYVAy1AM1wlxa1ND5zeRRLZmXk6BbmzZRb". At the bottom, it states "Detected by Copilot Secret Scanning" with an icon of Copilot next to it.

Standardisierte Durchsetzung zur Vereinfachung der Compliance

Zentrale Verwaltung von Richtlinien wie delegiertem Bypass für Push Protection, Einschränkungen beim Alert‑Dismissal und integrierten Enablement‑Konfigurationen zur Vereinfachung der Sicherheitsdurchsetzung im großen Maßstab.

The image shows a notification on a blue background. The notification has a red warning icon and the text "Secrets detected" with the number 2 in a small circle next to it. Below this, there is a heading that reads "Request bypass privileges" followed by the instruction: "Submit a request to bypass these push rules. If granted, you may attempt this push again."

Unterstützt durch ein globales Sicherheitspartnernetzwerk

GitHub arbeitet mit über 150 Anbietern zusammen, um Risiken zu minimieren und bei der Erkennung ein Höchstmaß an Genauigkeit zu gewährleisten.

Weitere Informationen zum Partnerprogramm für Secret Scanning
The image features six logos of prominent technology companies arranged in a 2x3 grid on a blue gradient background. The top row includes the logos for Microsoft Azure, Amazon Web Services (AWS), and Google Cloud. The bottom row includes the logos for Slack, Meta (formerly Facebook), and OpenAI.

Sichererer Code für alle

Ganz gleich, ob du ein Open-Source-Projekt sichern oder die Codebasis des Unternehmens stärken möchtest: GitHub Secret Protection hilft dir, Geheimnisse aus deinem Code herauszuhalten.

Demo anfordernPakete und Preise ansehen

Ressourcen für den Einstieg

Entwicklungsorientierte Anwendungssicherheit entdecken

Verschaffe dir einen umfassenden Überblick über den aktuellen Stand beim Thema Anwendungssicherheit.

Webinar ansehen

Leitfaden zu DevSecOps erkunden

Erfahre, wie du deinen Code mit DevSecOps von Anfang an sicher gestalten kannst.

Whitepaper lesen

Fehlerquellen bei der Anwendungssicherheit vermeiden

Lerne häufige Fehlerquellen bei der Anwendungssicherheit kennen und erfahre, wie sie sich vermeiden lassen.

Whitepaper lesen

Häufig gestellte Fragen

Wozu dient GitHub Secret Protection?

GitHub Secret Protection erkennt und verhindert Geheimnis-Leaks kontinuierlich und in Echtzeit. Durch den Push-Schutz wird proaktiv verhindert, dass sensible Zugangsdaten per Push in ein Repository übertragen werden. Dank einer bemerkenswert niedrigen Rate falsch positiver Ergebnisse und rund 150 Integrationen von Dienstanbietern ermöglicht es die schnelle Entziehung und Rotation von Zugangsdaten. Dadurch wird die Produktivität der Entwickler:innen gesteigert.

Wozu dient die Risikobewertung für Geheimnisse?

Die Risikobewertung für Geheimnisse bietet einen kostenlosen, umfassenden Überblick darüber, wie viele Geheimnisse in den GitHub Repositorys einer Organisation insgesamt offengelegt wurden. Durch die Analyse der Repositorys auf offengelegte Geheimnisse hin hilft sie Administrator:innen und Entwickler:innen, potenzielle Sicherheitsrisiken nachzuvollziehen. Außerdem liefert sie umsetzbare Erkenntnisse für Abhilfemaßnahmen. 

Wozu dient der Push-Schutz?

Der Push-Schutz soll von vornherein verhindern, dass sensible Informationen wie Geheimnisse oder Token per Push in dein Repository übertragen werden. Dazu wird dein Code während des Push-Vorgangs proaktiv nach Geheimnissen durchsucht. Werden welche gefunden, wird der Push-Vorgang blockiert.

Wozu dient die delegierte Umgehung für den Push-Schutz?

Die delegierte Umgehung führt einen Genehmigungsprozess ein, über den Entwickler:innen den Push-Schutz umgehen können. Wer eine Sperre durch den Push-Schutz umgehen möchte, muss eine entsprechende Anfrage an eine festgelegte Gruppe von Prüfenden übermitteln. So wird gewährleistet, dass keine risikobehafteten Geheimnisse versehentlich offengelegt werden.

Wozu dienen Gültigkeitsprüfungen für Geheimnisse?

Anhand von Gültigkeitsprüfungen kannst du feststellen, ob erkannte Geheimnisse noch aktiv sind. So können Entwickler:innen und Sicherheitsteams ihre Maßnahmen effektiv priorisieren. Bei Kennzeichnung eines Geheimnisses überprüft das System dessen Gültigkeit, um festzustellen, ob es aktiv oder inaktiv ist.

Wozu dient das Partnerschaftsprogramm für Secret Scanning?

Dank des Partnerschaftsprogramms für Secret Scanning können Dienstanbieter ihre Token-Formate sichern. Dazu durchsucht GitHub öffentliche Repositorys und npm-Pakete nach offengelegten Geheimnissen. Wird ein Geheimnis in einem öffentlichen Repository gefunden, sendet GitHub eine Warnung direkt an den Dienstanbieter. Dieser kann dann eine Prüfung durchführen und entsprechende Maßnahmen ergreifen.