# Informationen zur Geheimnisüberprüfung

Verhindern Sie die betrügerische Verwendung Ihrer geheimen Daten, indem Sie die verfügbar gemachten Anmeldeinformationen automatisch erkennen, bevor sie ausgenutzt werden können.

Wenn Anmeldeinformationen wie API-Schlüssel und Kennwörter an Repositorys als hartcodierte geheime Schlüssel gebunden werden, werden sie zu Zielen für nicht autorisierten Zugriff.
Secret scanning erkennt automatisch Credential-Lecks, damit Sie sie sichern können, bevor sie ausgenutzt werden.

> \[!TIP]
> Zu jeder Zeit können Sie eine kostenlose Überprüfung des Codes Ihrer Organisation auf offengelegte Geheimnisse durchführen.
>
> Um einen Bericht zu generieren, öffnen Sie auf der **<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-shield" aria-label="shield" role="img"><path d="M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z"></path></svg> Security and quality** Registerkarte für Ihre Organisation, zeigen Sie die **<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-key" aria-label="key" role="img"><path d="M10.5 0a5.499 5.499 0 1 1-1.288 10.848l-.932.932a.749.749 0 0 1-.53.22H7v.75a.749.749 0 0 1-.22.53l-.5.5a.749.749 0 0 1-.53.22H5v.75a.749.749 0 0 1-.22.53l-.5.5a.749.749 0 0 1-.53.22h-2A1.75 1.75 0 0 1 0 14.25v-2c0-.199.079-.389.22-.53l4.932-4.932A5.5 5.5 0 0 1 10.5 0Zm-4 5.5c-.001.431.069.86.205 1.269a.75.75 0 0 1-.181.768L1.5 12.56v1.69c0 .138.112.25.25.25h1.69l.06-.06v-1.19a.75.75 0 0 1 .75-.75h1.19l.06-.06v-1.19a.75.75 0 0 1 .75-.75h1.19l1.023-1.025a.75.75 0 0 1 .768-.18A4 4 0 1 0 6.5 5.5ZM11 6a1 1 0 1 1 0-2 1 1 0 0 1 0 2Z"></path></svg> Seite "Bewertungen**" an, und klicken Sie dann auf "**Ihre Organisation überprüfen**"..

## Wie geheime Scans Ihren Code schützen

```
          Secret scanning scannt Ihren gesamten Git-Verlauf auf allen Zweigen Ihres Repositorys nach fest codierten Zugangsdaten, einschließlich API-Schlüsseln, Kennwörtern, Token und anderen bekannten geheimen Datentypen. Auf diese Weise können Sie geheime Sprawl identifizieren, die unkontrollierte Verbreitung von Anmeldeinformationen über Repositorys hinweg, bevor es zu einem Sicherheitsrisiko wird. 
          GitHub überprüft auch regelmäßig Repositorys, wenn neue geheime Typen hinzugefügt werden.

          GitHub überprüft auch automatisch:
```

* Beschreibungen und Kommentare in Problemen
* Titel, Beschreibungen und Kommentare in offenen und geschlossenen *historischen* Angelegenheiten
* Titel, Beschreibungen und Kommentaren in Pull Requests
* Titel, Beschreibungen und Kommentare in GitHub Discussions
* Wikis
* Geheime Gists

###

```
          Secret scanning Warnungen und Korrekturen
```

Wenn secret scanning eine Exposition von Anmeldeinformationen erkennt, generiert GitHub auf der Registerkarte **<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-shield" aria-label="shield" role="img"><path d="M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z"></path></svg> Security and quality** Ihres Repositorys eine Warnung mit Details zu den offengelegten Anmeldeinformationen.

Wenn Sie eine Benachrichtigung erhalten, drehen Sie die betroffenen Anmeldeinformationen sofort, um nicht autorisierten Zugriff zu verhindern. Obwohl Sie auch Geheimnisse aus Ihrem Git-Verlauf entfernen können, ist dies zeitaufwändig und oft unnötig, wenn Sie die Anmeldeinformationen bereits widerrufen haben.

### Partner-Integration

```
          GitHub arbeitet mit einer Vielzahl von Dienstleistern zusammen, um erkannte Geheimnisse zu validieren. Wenn ein Partnerschlüssel erkannt wird, benachrichtigen wir den Anbieter, damit er Maßnahmen ergreifen kann, z. B. das Widerrufen der Anmeldeinformationen. Partnergeheimnisse werden direkt an den Anbieter gemeldet und werden nicht in Ihren Repositorybenachrichtigungen angezeigt. Weitere Informationen finden Sie unter [AUTOTITLE](/code-security/secret-scanning/secret-scanning-partnership-program/secret-scanning-partner-program).
```

## Anpassbarkeit

Über die Standarderkennung von Geheimschlüsseln für Partner und Anbieter hinaus können Sie sie erweitern und an Ihre Anforderungen anpassen secret scanning .

* **Nicht-Anbieter-Muster.** Erweitern Sie die Erkennung auf geheime Schlüssel, die nicht an einen bestimmten Dienstanbieter gebunden sind, z. B. private Schlüssel, Verbindungszeichenfolgen und generische API-Schlüssel.
* **Benutzerdefinierte Muster.** Definieren Sie Ihre eigenen regulären Ausdrücke, um organisationsspezifische Geheimnisse zu erkennen, die nicht von den Standardmustern abgedeckt werden.
* **Gültigkeitsprüfungen.** Priorisieren Sie die Behebung, indem Sie überprüfen, ob erkannte geheimen Informationen noch aktiv sind.

***

```
          Copilot geheimen Scan.** Verwenden Sie KI, um unstrukturierte geheime Schlüssel wie Kennwörter zu erkennen oder reguläre Ausdrücke für benutzerdefinierte Muster zu generieren.
```

### Informationen zu Gültigkeitsprüfungen

Gültigkeitsprüfungen helfen Ihnen, zu priorisieren, welche geheimen Schlüssel zuerst behoben werden sollen, indem Sie überprüfen, ob ein erkannter geheimer Schlüssel noch aktiv ist. Wenn Sie Gültigkeitsprüfungen aktivieren, können Sie sich an den ausstellenden Dienst des geheimen Schlüssels wenden, secret scanning um festzustellen, ob die Anmeldeinformationen widerrufen wurden.

Gültigkeitsprüfungen sind vom secret scanningPartnerprogramm getrennt. Während Partnergeheimnisse automatisch zur Sperrung an Dienstanbieter gemeldet werden, überprüfen Gültigkeitsprüfungen den Status von geheimen Schlüsseln, die Sie in Ihren eigenen Benachrichtigungen verwalten. Weitere Informationen finden Sie unter [Informationen zu Gültigkeitsprüfungen](/de/code-security/concepts/secret-security/about-validity-checks).

## Wie kann ich auf dieses Feature zugreifen?

Secret scanning ist für die folgenden Repositorytypen verfügbar:

* **Öffentliche Repositorys**: Secret scanning werden automatisch kostenlos ausgeführt.
* **Organisationseigene private und interne Repositories**: Verfügbar mit [GitHub Secret Protection](/de/get-started/learning-about-github/about-github-advanced-security) aktiviert in GitHub Team oder GitHub Enterprise Cloud.
* **Benutzereigene Repositories**: Verfügbar auf GitHub Enterprise Cloud mit Enterprise Managed Users. Verfügbar auf GitHub Enterprise Server, wenn das Unternehmen [GitHub Secret Protection](/de/get-started/learning-about-github/about-github-advanced-security) aktiviert hat.

## Nächste Schritte

* **Wenn Sie eine Benachrichtigung erhalten haben**, lesen Sie [Verwalten von Warnungen zur Geheimnisüberprüfung](/de/code-security/secret-scanning/managing-alerts-from-secret-scanning), um zu erfahren, wie Sie offengelegte Geheimnisse überprüfen, lösen und beheben können.
* **Wenn Sie eine Organisation schützen**, lesen Sie [Ausführen der geheimen Risikobewertung für Ihre Organisation](/de/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/assess-your-secret-risk) , um die Exposition Ihrer Organisation an geleeckte Geheimnisse zu ermitteln.

## Weiterführende Lektüre

* Eine vollständige Liste der unterstützten Geheimnisse und Diensteanbieter finden Sie unter [Unterstützte Scanmuster für Secrets](/de/code-security/secret-scanning/introduction/supported-secret-scanning-patterns#supported-secrets).