À propos de notre client
- Commerce électronique;
- Multinationale;
- Entreprise du Fortune's 100.
Les enjeux
« Sur GitHub, il était auparavant impossible de suivre toutes les actions d'équipes décentralisées de développeurs. Grâce à Flare, nous sommes sûrs de pouvoir contrôler le processus de développement de manière précise, automatique et cohérente. »
- Analyste en renseignement sur les cybermenaces (CTI)
Fuites sur GitHub
Les plateformes de partage de code telles que GitHub sont d'une valeur inestimable pour les développeurs qui collaborent à distance. Environ 84 % des entreprises du Fortune's 100 utilisent GitHub.
GitHub héberge des banques de données (repos) qui sont accessibles à tous en ligne. Les organisations peuvent utiliser ces dépôts publics pour des projets en code source libre, et les développeurs peuvent y partager individuellement leurs projets et leurs compétences. Par contre, les banques de données privées hébergent du code pour des projets internes.
Les cybercriminels peuvent voler des données en se faufilant dans des banques de données privées, ou en trouvant des dépôts privés qui ont été accidentellement rendus publics. Un rapport a révélé qu'environ deux millions de secrets d'entreprise sont accessibles au public sur GitHub. Ces données privées comprennent des identifiants, des certificats de connexion et des clés API.
As teams collaborate across distributed teams and remote workers, the potential for sensitive information leaking on clear web platforms such as GitHub can increase dramatically. Our customer, a Fortune 100 company, sought out Flare to monitor sensitive information on their GitHub repositories.
Challenge: Too Difficult to Manually Monitor Developers’ GitHub Work Across Distributed Teams
It was impossible for the multinational e-commerce company’s security team to manually keep track of all the different domains (across multiple countries), and linking each developer to each public asset.
The security team wanted to gather data on commits, leaked secrets, and email addresses.
Benefit: Automate Asset Tracking Relations in GitHub
By tracking asset relations between GitHub repositories, users, domains, and emails (in diagram below), Flare enables this security team to understand any issues related with GitHub leaked secrets without cumbersome manual searches.
Grâce à Flare, l'équipe de renseignement sur les cybermenaces peut désormais facilement surveiller:
- Toutes les banques de données GitHub dans lesquelles un actif critique lié au nom de domaine est mentionné, et identifier les utilisateurs GitHub et les courriels qui les archivent;
- Toutes les banques de données GitHub dans lesquelles les courriels de l'organisation archivent publiquement, et les classer par nombre d'archivage et de secrets d'entreprise divulgués;
- Toutes les banques de données GitHub dans lesquelles des utilisateurs surveillés effectuent des archives publiques et identifient celles qui contiennent des secrets d'entreprise divulgués.
After implementing Flare, the security team monitors the public GitHub event feed, creates documents for every monitored commit, and maps the relationships between different assets and collaborators.
Cela permet de créer des points d'extrémité API qui autorisent l'exploration des données recueillies, comme le listage de dépôts GitHub avec des mentions de domaines critiques, le listage de dépôts avec des archives de domaines spécifiques, ou le listage d'adresses électroniques associées à des archives dans un dépôt surveillé. En mettant en application cette solution, le client reste à l'affût des failles de sécurité potentielles et garde les informations critiques en sécurité.
Since starting Flare, the security team has caught numerous API key and code leaks. With the comprehensiveness of Flare’s GitHub monitoring, this security team is confident in securing these clear web leaks.
Pour en savoir plus sur la surveillance des fuites de code source, inscrivez-vous et profitez d'un essai gratuit.