Produto · Deteção de Secrets

Secrets apanhadosantes de chegarem a produção.

Padrões específicos por provedor mais fallback de entropia. Um varrimento completo do histórico git no primeiro install, depois cada push. A triagem por IA reduz o ruído para o on-call só ler o que importa.

Marcar uma demo de 20 min
Capacidades

Cinco funcionalidades que fazem da Deteção de Secrets da CybeDefend higiene de credenciais sempre ativa.

Rulesets de alta precisão, fallback de entropia, varrimento completo do histórico git, triagem por IA e um dashboard unificado. As credenciais nunca ficam sem ser vistas nos teus repos.

Painel de comparação, cartão vermelho à esquerda a listar matches falsos-positivos de secrets, cartão violeta à direita a listar fugas de secrets verificadas como verdadeiras

Ruleset de alta precisão

Assinaturas específicas por provedor cobrem as credenciais que aparecem em codebases reais: AWS, GCP, Azure, GitHub, GitLab, Stripe, Twilio, OpenAI, Anthropic, Slack, Datadog, Sentry, strings de conexão Postgres, JWTs, chaves PEM e mais. Acrescentamos novos provedores regularmente.

AI Security Champion a propor um diff de remediação que roda uma chave de API exposta e atualiza a referência .env

Varrimento completo do histórico git

O primeiro install corre um varrimento completo em cada branch e commit, não só a working tree. Fugas históricas têm um workflow de um clique 'marcar como redacted após rotação' para deixarem de notificar o on-call quando a credencial tiver sido rodada.

Cobertura ampla de credenciais

Chaves de API, passwords, tokens de autenticação, tokens OAuth, JWTs, certificados privados, strings de conexão de base de dados. Tudo o que pareça uma credencial na source, mesmo que o provedor não esteja na nossa lista de assinaturas, cai na fila de fallback de entropia.

Scan profundo de código e config

Código-fonte, ficheiros de configuração, variáveis de ambiente, valores Helm, patches Kustomize, variáveis de CI e templates IaC, tudo analisado pelo mesmo motor.

Triagem por IA para matar o ruído

O Cybe Analysis re-pontua cada match, deixa cair falsos positivos óbvios como fixtures de teste e valores de exemplo, e agrupa padrões recorrentes para uma classe de descobertas ser triada num só clique. O on-call só lê o que sobrevive à passagem de verificação.

Porquê escolher a CybeDefend

Higiene de credenciais que de facto fecha o loop.

Três razões pelas quais as equipas de segurança escolhem a Deteção de Secrets da CybeDefend em vez do baseline open-source.

Assinatura híbrida mais entropia

As assinaturas específicas por provedor apanham os formatos de token bem conhecidos. O fallback de entropia de Shannon apanha o resto. Dois caminhos de deteção em paralelo, cada match mergeado na mesma fila de triagem.

Triagem por IA por cima

O Cybe Analysis corre sobre cada match para deixar cair o ruído óbvio (fixtures de teste, valores de exemplo, tokens expirados) e agrupar padrões recorrentes. O on-call lê a fila verificada, não o output bruto do scanner.

As descobertas vivem onde trabalhas

Encaminhadas para Jira, GitHub Issues, GitLab Issues e Slack. O dashboard unificado mantém-se a fonte de verdade entre SAST, SCA, secrets e IaC, para a equipa responsável pela rotação ser notificada uma vez, não cinco.

Onde o scanner corre

Repo, agente e pipeline.

Liga o repo, o scan lança nos nossos pods. Os veredictos voltam pelo dashboard, pelo servidor MCP para qualquer agente compatível, e por gates de CI no GitHub Actions e GitLab CI.

Ver todas as integrações
FAQ

Perguntas frequentes sobre o CybeDefend Secrets.

Que provedores cobrem?

Provedores cloud (AWS, GCP, Azure), forges de código (GitHub PAT e fine-grained tokens, GitLab tokens), pagamentos (Stripe live e test), comunicações (Twilio, Slack, Discord, Mailgun, SendGrid), provedores de IA (OpenAI, Anthropic, Cohere, Hugging Face), observabilidade (Datadog, Sentry), bases de dados (strings de conexão Postgres, MongoDB Atlas), credenciais genéricas (JWT, chaves privadas PEM, tokens OAuth) e mais. A lista de provedores cresce continuamente. Tudo fora do catálogo de assinaturas cai no fallback de deteção por entropia.

Como tratam os falsos positivos?

Duas camadas. O motor de assinaturas prefere padrões de provedor de alta precisão para manter os matches brutos exatos. Por cima, o Cybe Analysis re-pontua cada descoberta para deixar cair o ruído óbvio (fixtures de teste, valores de exemplo, tokens expirados) e agrupa padrões recorrentes. Só trias a fila que sobreviveu às duas passagens.

Fazem scan ao histórico git no primeiro install?

Sim. Corre um varrimento completo em cada branch e commit no primeiro install, não só a working tree. Hits históricos têm um workflow de um clique 'marcar como redacted após rotação' para deixarem de notificar uma vez a credencial rodada. Depois do varrimento inicial, cada push é analisado de forma incremental.

Começar

Instala grátis no teu IDE. Primeiro scan em 5 minutos.

Sem cartão de crédito. Sem chamada de setup. Escolhe o agente, cola o comando e o Cybe aplica as tuas regras a partir do próximo prompt.

Região
claude mcp add cybedefend --transport http https://mcp-eu.cybedefend.com/mcp

MCP alojado, sem instalação. Basta registar o URL no teu agente.

Marcar uma demo de 20 min