소개
조직에 대해 GHSP 사용을 설정한 후, 그 영향을 평가하고 그것이 조직을 어떻게 보호하는지 이해해야 합니다. 이 자습서에서는 비밀 관련 데이터에 액세스하고 결과를 해석하여 GHSP 성능을 측정하는 방법을 안내합니다.
이 자습서에서는 다음 방법을 알아봅니다.
- 조직의 보안 개요에 액세스하여 데이터 보기 secret scanning
- secret risk assessment (SRA) 보고서를 검토하세요.
- 데이터를 비교 및 분석하여 GHSP의 영향 평가
GHSP 출시 이전의 역사적인 SRA 보고서가 없는 경우에도 GHSP의 효과를 평가할 수 있습니다. 4단계: 보안 개요 데이터 추세 분석으로 건너뜁니다.
사전 요구 사항
- 조직 소유자 또는 보안 관리자 역할이 있어야 합니다.
- Secret Protection 은 조직에서 활성화되어야 합니다.
1단계: 조직 수준 보안 개요 액세스
보안 개요는 조직 전체에 대한 비밀 검사 경고 실시간 데이터를 제공합니다.
- GitHub에서 조직의 기본 페이지로 이동합니다.
- 조직 이름 아래에서 탭을 Security and quality 클릭합니다.
- 보안 개요 페이지에서 위험 탭을 클릭하여 비밀 검사 데이터를 봅니다.
개요는 다음을 보여줍니다.
- 총 열림 수 비밀 검사 경고
- 시간에 따른 경고 추세
- 리포지토리별 분석
- 경고 심각도 분포
2단계: secret risk assessment 보고서 보기
이전에 SRA 보고서를 실행한 경우 보고서에 액세스하여 기준을 설정할 수 있습니다.
- GitHub에서 조직의 기본 페이지로 이동합니다.
- 조직 이름 아래에서 탭을 Security and quality 클릭합니다.
- 사이드바의 "보안"에서 평가를 클릭합니다.
- 다음을 포함하여 평가의 주요 메트릭을 검토합니다.
- 탐지된 노출된 비밀의 수
- 찾은 비밀 유형
- 위험이 가장 높은 리포지토리
- 권장되는 수정 작업
참고
SRA 보고서는 GHSP 구현 전이나 도중에 비밀 노출의 지정 시간 스냅샷을 나타냅니다.
3단계: SRA 데이터와 현재 보안 개요 비교
SRA 보고서는 GHSP 롤아웃 전후에 수행된 지정 시간 스냅샷이며, 보안 개요는 경고가 열리고 해결될 때 업데이트되는 실시간 데이터를 보여 줍니다. 의미 있는 비교를 수행하려면 두 데이터 세트가 동일한 비밀 형식을 포함하도록 해야 합니다.
비교 가능한 패턴 형식으로 필터링
SRA 보고서는 공급자 패턴 및 제네릭 패턴만 검색합니다. 그러나 보안 개요에는 GHSP를 사용하도록 설정한 이후 구성한 사용자 지정 패턴의 결과도 포함될 수 있습니다. 정확한 비교를 보장하려면 보안 개요를 SRA에서 다루는 것과 동일한 패턴 형식으로 필터링합니다.
UI 사용
보안 개요 위험 탭에서 필터 막대를 사용하여 사용자 지정 패턴을 제외하고 결과를 공급자 및 제네릭 패턴으로만 좁힐 수 있습니다.
API 사용
또는 REST API를 사용하여 비밀 유형으로 필터링된 경고를 프로그래밍 방식으로 검색할 수 있습니다. 예를 들어 리포지토리에 대한 기본값(공급자) 비밀 검사 경고 만 나열하려면 다음을 수행합니다.
gh api \ -H "Accept: application/vnd.github+json" \ /orgs/ORG/secret-scanning/alerts --paginate
gh api \
-H "Accept: application/vnd.github+json" \
/orgs/ORG/secret-scanning/alerts --paginate
기본 패턴에 대해서만 경고를 반환합니다. 결과에 제네릭 패턴도 포함하려면 매개 변수를 사용하여 secret_type 특정 토큰 이름을 전달합니다.
자세한 내용은 비밀 검사를 위한 REST API 엔드포인트을(를) 참조하세요.
비교를 구성하세요
-
필터링된 데이터를 사용하여 다음 주요 메트릭을 사용하여 비교 테이블을 만듭니다.
Metric SRA 보고서(기준) 현재 보안 개요(필터링됨) Change 노출된 총 비밀 [SRA 번호] [현재 번호] [차이점] 중요 알림 [SRA 번호] [현재 번호] [차이점] 영향을 받는 리포지토리 [SRA 번호] [현재 번호] [차이점] -
각 메트릭의 백분율 변경률을 계산합니다.
- 긍정적인 영향 지표: 노출된 총 비밀 감소, 중요한 경고 감소
- 개선 영역: 새로운 경고가 나타나고 추세가 증가하는 특정 리포지토리
-
다음과 같은 중요한 차이점을 기록해 둡니다.
- 감지되는 비밀 형식
- 리포지토리 범위
- 경고 해결 속도
4단계: 보안 개요 데이터 추세 분석
SRA 보고서가 없더라도 보안 개요의 추세를 분석하여 GHSP 효율성을 평가할 수 있습니다.
-
GitHub에서 조직의 기본 페이지로 이동합니다.
-
조직 이름 아래에서 탭을 Security and quality 클릭합니다.
-
보안 개요 위험 탭에서 시간에 따라 표시되는 비밀 검사 경고 추세 그래프를 확인합니다.
-
패턴 식별:
- 감소 추세: 성공적인 수정 및 방지를 나타냅니다.
- 고원: 안정적인 상태를 제안하거나 인식 향상에 대한 필요성을 제안할 수 있습니다.
- 상승 추세: 탐지 범위 증가 또는 새로운 비밀 소개를 나타낼 수 있습니다.
-
개별 리포지토리를 클릭하여 특정 경고 세부 정보로 드릴다운합니다.
-
경고 해결 속도를 검토합니다.
- 조직의 Security and quality 탭으로 이동하세요.
- "결과"에서 을 클릭합니다 Secret scanning.
- 닫힌 경고 수와 열려 있는 경고 수를 확인합니다.
- 관심 있는 경고 유형을 선택합니다.
- 평균 해결 시간을 평가합니다.
5단계: 결과 해석 및 작업 수행
분석에 따라 다음 단계를 결정합니다.
긍정적인 추세가 표시되는 경우
- GHSP 값을 보여 주는 개선 사항 문서화
- 다른 리포지토리 간에 복제하는 성공적인 사례 식별
- 추가 리포지토리 또는 조직으로 GHSP 적용 범위를 확장하는 것이 좋습니다.
개선해야 할 영역이 표시되는 경우
- 경고 증가 또는 느린 해결 시간을 사용하여 리포지토리 검토
- 개발 팀에 추가 교육 제공
- 사용자 지정 패턴을 구성해야 하는지 여부 평가
- 새 비밀이 도입되지 않도록 푸시 보호가 사용되는지 확인
지속적인 모니터링
- 매주 또는 매월 보안 개요를 정기적으로 검토하도록 예약하십시오.
- 새로운 비밀 검사 경고에 대한 알림 설정
- 시간이 지남에 따라 메트릭을 추적하여 지속적인 개선을 보여 줍니다.
추가 읽기
- 메트릭을 자세히 이해 secret scanning 하려면 보안 인사이트 보기을 참조하세요.