云安全中心实时检测GitHub公开源代码中的用户登录名和密码信息,可识别出您资产的用户名和密码是否有泄露,并提供相应的告警,帮助您及时发现并处理可能外泄的AK信息。

背景信息

  • 企业员工将不可公开的公司源码上传至GitHub,导致企业的数据库连接地址、连接登录密码以及服务器登录密码等在代码中直接外泄。
  • 云安全中心AK泄露检测功能使用搭建在网络空间中的威胁情报采集系统,通过网络爬虫对GitHub进行实时检测,捕获并判定被公开的源代码(多为企业员工私自上传并不小心公开)中是否含有ECS、RDS、Redis、MySQL等用户资产的登录名和密码等信息并提供实时告警,帮助您及时规避数据外泄的风险。
  • 您可以根据需要在云安全中心控制台的设置 > 通知页面,设置AccessKey泄露情报通知时间。设置后只有在您设置的时间段会收到通知,其余时间可避免受到打扰。需要注意的是,已设置时间段外发生外泄事件时,您不能第一时间收到通知。
说明 云安全中心所有版本用户都默认开启AK泄露检测功能。

操作步骤

  1. 登录云安全中心控制台
  2. 在左侧导航栏单击威胁检测 > AK泄露检测
  3. 您可以在AccessKey泄露检测页面,进行以下操作。
    • 查看AccessKey泄露情报统计数据
      您可以查看云安全中心检测到的所有信息泄露情报:AccessKey泄露次数、AccessKey异常调用告警的次数及检测列表、检测平台。查看AccessKey泄露情报
    • 搜索指定AccessKey泄露情报
      在搜索框输入AccessKey ID可以快速定位到想要查看的记录。搜索特定AccessKey泄露情报
    • 查看AccessKey泄露检测详情
      您可以选择一个检测记录,单击其操作栏的详情,查看详细的情报信息。查看AccessKey泄露检测详情
    • 处理检测出的AK泄露事件
      您可以根据AccessKey泄露详情页面的相关推荐,尽快确认数据泄露事件并参考建议方案对AK泄露进行处理。 您可以进行以下操作:
      • 日志检索平台,搜索对应的服务器访问日志(例如,检索日志源Web访问日志,指定URI字段为包含AK应用文件的文件路径),确认是否存在AK泄漏的情况。
      • 处理方式包含我已手动删除我已手动禁用AK加白名单三种,您可根据实际情况选择合适的处理方式。
        您可以在AccessKey泄露检测列表,单击一个检测记录右侧操作栏的处理,选择处理方式。处理检测结果

        如果选择加入白名单处理,该检测项处理状态变为已加白名单,并进入已处理列表。

        需要恢复检测时,您可从已处理列表进入AccessKey泄露详情页,进行取消白名单操作。

        取消白名单
      说明 建议企业禁止员工将公司源代码托管在GitHub等公开的代码平台。推荐员工使用私有的GitHub代码仓库来管理代码,或搭建企业内部的代码托管系统,防止源代码和敏感信息泄露。
    • 导出AccessKey泄露检测报表
      1. 在AccessKey泄露检测列表右上角单击下载图标图标。

        报表导出完成后,安全告警页面右上角会提示导出完成

      2. 单击右上角导出完成提示对话框中的下载,将Excel格式的报表下载到本地。
      下载