Sla over naar inhoud

AWS-keys per ongeluk gepusht naar GitHub

Bots scannen GitHub binnen seconden. Reken op misbruik, niet op geluk.

Probeer dit eerst zelf

  1. 1Disable de keys direct in IAM, niet alleen 'verwijder commit'
  2. 2Maak nieuwe keys aan en update de app of CI
  3. 3Schakel CloudTrail-review en GuardDuty in om misbruik te zien
  4. 4Zet pre-commit-hooks of Gitleaks/TruffleHog aan om herhaling te voorkomen

Wanneer ons inschakelen

Bij ongeautoriseerde resources (vooral GPU-instances), open een AWS-support-ticket. Misbruik kan worden gerefund.

Zie ook

Past het bovenstaande niet?

Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.

Wie ben je?

Voor de AI-vraag hebben we je e-mailadres en bedrijfsnaam nodig, zo kunnen we opvolgen als de AI er niet uitkomt, en voorkomt het misbruik van de tool.

Maximaal 2 vragen per uur en 5 per dag, bewust beperkt zodat de AI snel en goed blijft. Voor meer help je jezelf en ons door direct contact op te nemen.

Of doe het helemaal niet zelf

Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.