Skip to content
GitHub Secret Protection

Mantén tus secretos secretos

GitHub Secret Protection monitorea de forma continua tu perímetro de GitHub, ayudando a prevenir exposiciones, proteger credenciales y hacer entregas de forma segura.

What is GitHub Secret Protection?
What is GitHub Secret Protection?

4.4 M de fugas de secretos evitadas en GitHub en 2024

Más de 150 socios del sector trabajando unidos para reducir los riesgos para la comunidad de desarrolladores

39 M de fugas de secretos detectadas con Secret Protection en 2024

Evita la exposición accidental de secretos
en todos tus repositorios

Bloquea las filtraciones antes de que sucedan

Push protection bloquea automáticamente los secretos antes de que lleguen al repositorio, manteniendo el código limpio sin interrumpir los flujos de trabajo.

The image shows a terminal window with a command and error message related to GitHub. The command entered is "git push" for the project located at "~/my_project" on the branch "branch_name". The error message displayed is "remote: error GH009: Secrets detected! This push failed." followed by "remote: GITHUB PUSH PROTECTION" and "remote: Resolve the following secrets before pushing again".

Encuentra las amenazas que otros no detectan

Detecta secretos en issues, discussions y más con secret scanning. Los metadatos, como las comprobaciones de validez y las filtraciones públicas, ayudan a priorizar las amenazas activas.

The image shows a notification box with the title "Publicly leaked active secret" in red text, followed by a string of characters and two file paths. It highlights the exposure of sensitive information, specifically an active secret key and its associated file paths.

Déjale a Copilot el trabajo pesado

GitHub Copilot encuentra secretos ocultos como contraseñas, sin arrojar falsos positivos. Detecta esos secretos que los detectores de comunes no logran ver, dándote una capa extra de seguridad.

The image shows a notification from GitHub indicating that a secret has been detected. The notification has a blue background and contains the following text: "GitHub detected a secret" in bold, followed by "Password" in red. Below this, there is an alphanumeric string representing the detected secret: "aj4d0B4ky8qPJ7j2nvop9EQ38gYVAy1AM1wlxa1ND5zeRRLZmXk6BbmzZRb". At the bottom, it states "Detected by Copilot Secret Scanning" with an icon of Copilot next to it.

Estandariza las reglas, simplifica el cumplimiento

Administra políticas como la omisión delegada para push protection, las restricciones de descarte de alertas y las configuraciones de habilitación integradas, para simplificar la implementación de seguridad a gran escala.

The image shows a notification on a blue background. The notification has a red warning icon and the text "Secrets detected" with the number 2 in a small circle next to it. Below this, there is a heading that reads "Request bypass privileges" followed by the instruction: "Submit a request to bypass these push rules. If granted, you may attempt this push again."

Con el respaldo de una colaboración mundial en seguridad

GitHub se asocia con más de 150 proveedores para mitigar los riesgos y asegurar el más alto nivel de precisión en la detección.

Obtén más información acerca del programa de partners de secret scanning
The image features six logos of prominent technology companies arranged in a 2x3 grid on a blue gradient background. The top row includes the logos for Microsoft Azure, Amazon Web Services (AWS), and Google Cloud. The bottom row includes the logos for Slack, Meta (formerly Facebook), and OpenAI.

Código más seguro para todos

Ya sea que asegures un proyecto de código abierto o refuerces el código base de tu empresa, Secret Protection te ayuda a mantener los secretos fuera de tu código.

Solicita una demostraciónConsulta planes y precios

Recursos para comenzar

Descubre la seguridad de la aplicación enfocada en el desarrollador

Haz un análisis detallado del estado actual de la seguridad de la aplicación.

Ve el webinario

Explora la guía de DevSecOps

Descubre cómo incorporar seguridad en tu código desde el primer día con DevSecOps.

Lee el white paper

Evita los errores comunes en AppSec

Explora los errores más comunes en la seguridad de la aplicación y cómo evitarlos.

Lee el white paper

Preguntas frecuentes

¿Qué es GitHub Secret Protection?

GitHub Secret Protection detecta y previene la filtración de secretos de forma continua y en tiempo real y bloquea de forma proactiva que se haga push de credenciales confidenciales a un repositorio con push protection. Con una tasa de falsos positivos notablemente baja y alrededor de 150 integraciones de proveedores de servicios, permite una rápida revocación y rotación de credenciales, lo que mejora la productividad del desarrollador.

¿Qué es el secret risk assessment?

El secret risk assessment proporciona una visión general gratuita y completa de la huella de filtraciones de secretos de una organización en sus repositorios de GitHub. Al analizar los repositorios en busca de secretos expuestos, ayuda a los administradores y desarrolladores a comprender su exposición frente a los posibles riesgos de seguridad y ofrece información práctica para la remediación. 

¿Qué es push protection?

Push protection se diseñó para evitar desde un principio hacer push de información confidencial, como secretos o tokens, en tu repositorio. Escanea el código de forma proactiva en busca de secretos durante el proceso de push y bloquea el push si detecta alguno.

¿Qué es la omisión delegada para push protection?

La omisión delegada introduce un proceso de aprobación para que los desarrolladores puedan omitir la push protection. Cualquier desarrollador que decida omitir un bloqueo de push protection deberá enviar una solicitud a un grupo designado de revisores, para asegurar que no se filtren secretos confidenciales de forma accidental.

¿Qué son las comprobaciones de validez de secret scanning?

Las comprobaciones de validez ayudan a determinar si los secretos detectados continúan activos, lo que le permite a los desarrolladores y equipos de seguridad priorizar su respuesta de forma efectiva. Cuando se marca un secreto, el sistema verifica su validez para confirmar si el secreto se encuentra activo o inactivo.

¿Qué es el programa de partners de secret scanning?

El programa de partners de secret scanning permite a los proveedores de servicios asegurar sus formatos de token al permitir que GitHub analice los repositorios públicos y los paquetes de npm en busca de secretos expuestos. Cuando se encuentra un secreto en un repositorio público, GitHub envía una alerta directamente al proveedor de servicios, para que este la verifique y tome las medidas adecuadas.