O GitHub começou a implementar proteção push para todos os seus usuários, um recurso de verificação de segredos que oferece aos usuários a opção de remover segredos de commits ou ignorar um bloqueio.

A política, anunciada em 29 de fevereiro, afeta os segredos suportados. Pode levar de uma a duas semanas para que essa alteração seja aplicada a uma conta; os desenvolvedores podem verificar o status e ativar antecipadamente as configurações de segurança e análise de código. A varredura secreta do GitHub protege mais de 200 tipos e padrões de tokens de mais de 180 provedores de serviços.

Com a proteção push, a verificação secreta lista os segredos que detecta e permite que o desenvolvedor os remova ou ignore o bloqueio e permita que os segredos sejam enviados. Os desenvolvedores podem ignorar um bloqueio mesmo com a proteção push habilitada. A varredura secreta também pode verificar os pushes em busca de padrões personalizados. A proteção push está sempre ativada por padrão, mas pode ser desativada nas configurações de segurança do usuário. O GitHub recomenda deixar a proteção push ativada e abrir exceções conforme necessário.

O GitHub disse que, nas primeiras oito semanas de 2024, detectou mais de 1 milhão de segredos vazados em repositórios públicos. As organizações no plano GitHub Enterprise podem adicionar GitHub Advanced Security para manter segredos fora de repositórios privados.