GitGuardian lance Honeytoken

Par:
fredericmazue

mer, 19/04/2023 - 09:51

GitGuardian a annoncé le lancement de son nouveau module: Honeytoken. Cette application permet de détecter les intrusions et les fuites de code, et aide les entreprises à sécuriser leurs supply chain logicielle contre les attaquants qui ciblent les systèmes de gestion du code source (SCM), les pipelines d'intégration continue et de déploiement continu (CI/CD), et les registres d'artefacts logiciels.

"Honeytoken est un ajout important à notre plateforme de sécurité du code et de la supply chian logicielle", a déclaré Eric Fourier, CEO de GitGuardian. "Il permet aux organisations de détecter efficacement les intrusions dans leurs environnements DevOps. Les équipes de sécurité peuvent désormais facilement surveiller leurs honeytokens et prioriser leurs incidents liés aux secrets au sein d'une même console centralisée. Nous sommes ravis d'offrir cette nouvelle capacité à nos clients alors que nous continuons à améliorer les capacités de notre plateforme pour sécuriser leur SDLC et leur supply chain logicielle."

Alors que les attaquants ciblent de plus en plus les composants de la supply chain logicielle comme points d'entrée, Honeytoken de GitGuardian offre une approche proactive et pragmatique pour détecter et limiter l'impact des attaques. Les Honeytokens ressemblent à de vraies informations d'identification mais n'autorisent pas l'accès aux données réelles, se contentant de déclencher des alertes qui signalent l'adresse IP de l'intrus. Les utilisateurs peuvent les placer n'importe où dans leur système SDLC, y compris dans les référentiels de code, les applications tierces comme les pipelines CI/CD, les images Docker, les systèmes de gestion de projet, l'infrastructure cloud ou les ordinateurs portables.

En moyenne, il faut 327 jours pour identifier une fuite de données. Cette méthode proactive réduit le temps de détection des attaques à quelques minutes et contribue à protéger le SDLC contre les intrusions potentielles. L'aspect essentiel de cette approche réside dans sa simplicité, qui permet aux équipes de sécurité de s'attaquer au problème complexe de l'identification d'une fuite sans avoir à développer un système de déception complet. Avec seulement quelques lignes de code, Honeytoken peut tromper efficacement les attaquants, ce qui en fait une solution efficace et facile à utiliser.

L'année dernière, GitGuardian a lancé ggcanary, un projet gratuit et open-source qui permet aux organisations de déployer des honeytokens dans leur base de code ou leurs fichiers de configuration pour détecter les intrusions dans leurs environnements DevOps. Avec le nouveau module Honeytoken, les utilisateurs peuvent créer, déployer et gérer des honeytokens à l'échelle d'une grande entreprise et sécuriser des milliers de dépôts de code simultanément. Sur la plateforme GitGuardian, les utilisateurs peuvent voir quels dépôts sont protégés par des honeytokens et lesquels ont été déclenchés, le cas échéant.

Eric ajoute : "Honeytoken permettra également de détecter les fuites de code. GitGuardian surveille GitHub en temps réel pour détecter les fuites de secrets et envoie des alertes gratuites aux développeurs. Ainsi, lorsque les utilisateurs placent des honeytokens dans leur code, GitGuardian peut déterminer s'il a été divulgué sur le GitHub public. Cette capacité distingue GitGuardian de ses concurrents et permet aux entreprises de réduire considérablement l'impact de fuites telles que celles révélées par Twitter, LastPass, Okta, Slack et d'autres".

Et nous ne nous arrêterons pas là. Nous prévoyons d'automatiser la création et le placement des honeytokens dans le SDLC, ce qui facilitera le déploiement de cette technologie à grande échelle. Nous voulons fournir des capacités shift-left à l'avenir et étendre l'utilisation des honeytokens au-delà de l'AppSec en donnant aux développeurs l'outil CLI de GitGuardian, ggshield, pour créer des honeytokens et garder une longueur d'avance sur les intrusions potentielles".