Produkt · Secret Detection

Secrets gefangen,bevor sie Production erreichen.

Provider-spezifische Patterns plus Entropy-Fallback. Ein vollständiger Git-History-Sweep beim ersten Install, dann jeder Push. KI-Triage räumt das Rauschen ab, sodass der On-Call nur liest, was zählt.

20-Min-Demo buchen
Funktionen

Fünf Features, die CybeDefend Secret Detection zur permanenten Credential-Hygiene machen.

Hochpräzise Rulesets, Entropy-Fallback, vollständiger Git-History-Sweep, KI-Triage und ein vereinheitlichtes Dashboard. Credentials liegen nie unbemerkt in deinen Repos.

Vergleichspanel, linke rote Karte mit False-Positive-Secret-Matches, rechte violette Karte mit verifizierten True-Positive-Secret-Leaks

Hochpräzises Ruleset

Provider-spezifische Signatures decken die Credentials ab, die in echten Codebases auftauchen: AWS, GCP, Azure, GitHub, GitLab, Stripe, Twilio, OpenAI, Anthropic, Slack, Datadog, Sentry, Postgres-Connection-Strings, JWTs, PEM-Keys und mehr. Neue Provider kommen regelmäßig dazu.

AI Security Champion mit einem Remediation-Diff-Vorschlag, der einen geleakten API-Key rotiert und die .env-Referenz aktualisiert

Vollständiger Git-History-Sweep

Der erste Install fährt einen kompletten Sweep über jeden Branch und Commit, nicht nur den Working Tree. Historische Leaks bekommen einen Ein-Klick-Workflow 'Nach Rotation als redacted markieren', sodass sie den On-Call nicht mehr piepen, sobald das Credential rotiert wurde.

Breite Credential-Abdeckung

API-Keys, Passwörter, Auth-Tokens, OAuth-Tokens, JWTs, private Zertifikate, Datenbank-Connection-Strings. Alles, was im Source wie ein Credential aussieht, landet, auch wenn der Provider nicht in unserer Signature-Liste ist, in der Entropy-Fallback-Queue.

Tiefes Code- und Config-Scanning

Source-Code, Konfigurationsdateien, Umgebungsvariablen, Helm-Values, Kustomize-Patches, CI-Variablen und IaC-Templates, alles von derselben Engine geparst.

KI-Triage gegen das Rauschen

Cybe Analysis bewertet jeden Match neu, räumt offensichtliche False Positives wie Test-Fixtures und Beispielwerte weg und gruppiert wiederkehrende Muster, damit eine Klasse von Findings mit einem einzigen Klick triagiert werden kann. Der On-Call liest nur, was den Verification-Pass überlebt.

Warum CybeDefend

Credential-Hygiene, die den Loop wirklich schließt.

Drei Gründe, warum Security-Teams Secret Detection von CybeDefend der Open-Source-Baseline vorziehen.

Hybride Signature plus Entropy

Provider-spezifische Signatures fangen die bekannten Token-Formate. Der Shannon-Entropy-Fallback fängt den Rest. Zwei parallele Erkennungspfade, jeder Match in derselben Triage-Queue zusammengeführt.

KI-Triage obendrauf

Cybe Analysis läuft über jeden Match, um offensichtliches Rauschen abzuräumen (Test-Fixtures, Beispielwerte, abgelaufene Tokens) und wiederkehrende Muster zu gruppieren. Der On-Call liest die verifizierte Queue, nicht den rohen Scanner-Output.

Findings leben, wo du arbeitest

Geroutet nach Jira, GitHub Issues, GitLab Issues und Slack. Das vereinheitlichte Dashboard bleibt Single Source of Truth über SAST, SCA, Secrets und IaC hinweg, damit das Team, das für die Rotation zuständig ist, einmal gepiept wird, nicht fünfmal.

Wo der Scanner läuft

Repo, Agent und Pipeline.

Verbinde das Repo, der Scan startet in unseren Pods. Verdicts fließen zurück durchs Dashboard, den MCP-Server für jeden kompatiblen Agent und CI-Gates auf GitHub Actions und GitLab CI.

Alle Integrationen ansehen
FAQ

Häufige Fragen zu CybeDefend Secrets.

Welche Provider deckt ihr ab?

Cloud-Provider (AWS, GCP, Azure), Source-Forges (GitHub-PAT und Fine-grained-Tokens, GitLab-Tokens), Payments (Stripe live und test), Kommunikation (Twilio, Slack, Discord, Mailgun, SendGrid), KI-Provider (OpenAI, Anthropic, Cohere, Hugging Face), Observability (Datadog, Sentry), Datenbanken (Postgres-Connection-Strings, MongoDB Atlas), generische Credentials (JWT, PEM-Private-Keys, OAuth-Tokens) und mehr. Die Provider-Liste wächst kontinuierlich. Alles außerhalb des Signature-Katalogs fällt auf Entropy-Detection zurück.

Wie geht ihr mit False Positives um?

Zwei Schichten. Die Signature-Engine bevorzugt hochpräzise Provider-Patterns, um rohe Matches genau zu halten. Darauf bewertet Cybe Analysis jedes Finding neu, um offensichtliches Rauschen abzuräumen (Test-Fixtures, Beispielwerte, abgelaufene Tokens), und gruppiert wiederkehrende Muster. Du triagierst nur die Queue, die beide Passes überlebt hat.

Scannt ihr beim ersten Install die Git-History?

Ja. Ein vollständiger Sweep läuft beim ersten Install über jeden Branch und Commit, nicht nur den Working Tree. Historische Hits bekommen einen Ein-Klick-Workflow 'Nach Rotation als redacted markieren', sodass sie nicht mehr piepen, sobald das Credential rotiert wurde. Nach dem Initial-Sweep wird jeder Push inkrementell gescannt.

Starte jetzt

Kostenlos in deiner IDE installieren. Erster Scan in 5 Minuten.

Keine Kreditkarte. Kein Setup-Call. Wähle deinen Agent, kopiere den Befehl, und Cybe setzt deine Regeln ab dem nächsten Prompt durch.

Region
claude mcp add cybedefend --transport http https://mcp-eu.cybedefend.com/mcp

Gehostetes MCP, keine Installation. Einfach die URL bei deinem Agent registrieren.

20-Min-Demo buchen