Detecte Secrets, Chaves e Credenciais Vazadas no Código
Detecção de secrets escaneia código-fonte e histórico git em busca de credenciais expostas — chaves de API, tokens, senhas, chaves privadas, strings de conexão de banco de dados e outros dados sensíveis que nunca deveriam existir no código. Um único secret vazado pode levar a acesso não autorizado, vazamento de dados e prejuízo financeiro.
O Que São Secrets no Código?
Secrets são credenciais sensíveis embutidas no código-fonte: chaves de API, tokens OAuth, senhas de banco de dados, chaves SSH privadas, credenciais de cloud (AWS, GCP, Azure), webhooks do Slack, chaves do Stripe e strings de conexão. São frequentemente commitados acidentalmente e persistem no histórico git mesmo após a remoção.
Por Que Secrets Vazam
Desenvolvedores colocam credenciais hardcoded durante o desenvolvimento e esquecem de removê-las. Secrets acabam em arquivos .env que são commitados, em arquivos de configuração, fixtures de teste, exemplos de documentação e até em comentários. O histórico git preserva cada versão, então um secret commitado e imediatamente deletado ainda é recuperável.
Como o Traqen Detecta Secrets
O Traqen usa Gitleaks para escanear todo o histórico git, não apenas o commit mais recente. Faz match de mais de 100 padrões de secrets conhecidos, incluindo padrões específicos de provedores (chaves AWS, tokens GitHub, chaves Stripe). Scanning roda em containers efêmeros sem armazenamento persistente de código.
O Que Fazer Quando Secrets São Encontrados
Rotacione a credencial exposta imediatamente — assuma que ela foi comprometida. Revogue e regenere a chave ou token. Verifique logs de acesso para uso não autorizado. Então corrija o código para usar variáveis de ambiente ou um gerenciador de secrets em vez de valores hardcoded.
Perguntas Frequentes
Chaves de API, tokens OAuth, senhas de banco de dados, chaves SSH privadas, credenciais AWS, chaves de service account GCP, strings de conexão Azure, chaves Stripe, webhooks Slack e mais de 100 outros padrões.
Sim. Gitleaks escaneia o histórico git completo, capturando secrets que foram commitados e depois deletados. Commits deletados ainda contêm o secret nos objetos git.
Rotacione a credencial imediatamente. Revogue a chave comprometida, gere uma nova e atualize sua aplicação para usá-la a partir de variáveis de ambiente ou gerenciador de secrets.
O Traqen escaneia após o commit. Para prevenção pré-commit, use Gitleaks como pre-commit hook junto com o Traqen para monitoramento contínuo.
Encontre secrets expostos no seu código
Escaneie seu repositório em busca de credenciais vazadas, chaves de API e tokens antes que se tornem incidentes.
Iniciar scan de secrets