Zéro confiance pour GitHub
Zéro Trust pour GitHub Enterprise
Sécurisez votre code source avec une vérification continue de l'identité, des dispositifs et du contexte - conçu pour les SDLC modernes sur GitHub.
Flux de travail ouverts — Surface d'attaque ouverte
Alors que les entreprises passent à un contrôle de version et à une collaboration basés sur le cloud, GitHub devient le dépôt central de votre propriété intellectuelle la plus critique. Mais cette flexibilité s'accompagne de risques majeurs. Des identifiants volés et des jetons non gérés aux machines de développement compromises ou aux coureurs CI/CD — les attaquants ciblent désormais l'environnement de développement, pas seulement les serveurs de production. Les périmètres traditionnels sont disparus. Sans vérification continue de qui, quel appareil et d'où proviennent les demandes, votre code est exposé.
La faille du token
Pourquoi la confiance des dispositifs à elle seule ne suffit pas
Des solutions modernes de confiance en identités et appareils (SSO + posture de l'appareil à la connexion) constituent une bonne première ligne de défense. Mais dès qu'un jeton ou une clé SSH est émis, ces protections disparaissent. Dès qu'un développeur exécute git clone ou déclenche CI/CD, le dépôt accepte le jeton — sans vérifications supplémentaires. Ce vide rend les identifiants volés ou les appareils compromis constituant une menace sérieuse, et les solutions de confiance en appareils échouent à les bloquer en dehors des flux de connexion de l'interface utilisateur.
C'est pourquoi vous avez besoin d'une solution qui vérifie chaque demande, pas seulement la connexion — l'identité, la posture de l'appareil et le contexte doivent être réévalués à chaque accès.
Application de la confiance zéro - Intégré à GitHub
Avec Edamame, chaque interaction avec GitHub Enterprise — que ce soit via l'interface web, CLI (SSH/HTTPS), API ou CI/CD — est conditionnée par une évaluation continue. Edamame vérifie :
Que la demande provient d'une identité d'utilisateur vérifiée (par exemple SSO d'entreprise + liaison avec l'appareil)
Que l'appareil répond aux exigences de posture de sécurité (niveaux de correctifs, chiffrement des disques, anti-malware/EDR, pare-feu, vérifications d'intégrité, etc.)
Si l'une des vérifications échoue, l'accès est refusé — aucun jeton, clé ou élément d'identification ne peut contourner ces contrôles. Edamame utilise ensuite les mécanismes d'accès conditionnel et d'autorisation dynamique propres à GitHub pour appliquer ces décisions en temps réel.
Cela transforme GitHub Enterprise en une plateforme où la confiance est continuement vérifiée, et non supposée une fois à la connexion.
Capacités
Core Capabilities qui protègent votre code
Alors que les entreprises passent à un contrôle de version et à une collaboration basés sur le cloud, GitHub devient le dépôt central de votre propriété intellectuelle la plus critique. Mais cette flexibilité s'accompagne de risques majeurs. Des identifiants volés et des jetons non gérés aux machines de développement compromises ou aux coureurs CI/CD — les attaquants ciblent désormais l'environnement de développement, pas seulement les serveurs de production. Les périmètres traditionnels sont disparus. Sans vérification continue de qui, quel appareil et d'où proviennent les demandes, votre code est exposé.
Comparaison
Conçu pour l'ère du Cloud. Mieux que des solutions de contournement.
Alors que les entreprises passent à un contrôle de version et à une collaboration basés sur le cloud, GitHub devient le dépôt central de votre propriété intellectuelle la plus critique. Mais cette flexibilité s'accompagne de risques majeurs. Des identifiants volés et des jetons non gérés aux machines de développement compromises ou aux coureurs CI/CD — les attaquants ciblent désormais l'environnement de développement, pas seulement les serveurs de production. Les périmètres traditionnels sont disparus. Sans vérification continue de qui, quel appareil et d'où proviennent les demandes, votre code est exposé.
En pratique
Migrer en toute sécurité. Maintenir le contrôle.
Si vous passez de Git sur site à GitHub Enterprise Cloud, vous n'avez pas à compromettre la sécurité. Avec Edamame, vous préservez les qualités de protection d'un système isolé — mais maintenant, il est dynamique, évolutif et natif du cloud.
Les identités existantes et les contrôles d'accès (SSO, IdP) se transforment directement en liaison d'identité d'Edamame.
Au lieu de murs réseau, vous obtenez une posture des appareils + un contrôle basé sur le contexte pour chaque interaction avec le dépôt.
Les pipelines CI/CD et les exécuteurs restent sécurisés : les vérifications de posture d'Edamame et l'intégration avec les plugins CI garantissent que seuls les exécuteurs conformes accèdent au code.
La migration peut être phasée : des modèles hybrides (certains dépôts sur site, certains dans le cloud) fonctionnent sans problème sous une couche de sécurité unifiée.
Menaces réelles. Protection réelle.
Exemples de scénario :
Jeton d'accès personnel volé — bloqué car l'appareil n'est pas vérifié.
Ordinateur portable de développeur compromis — échec de la vérification de posture, accès révoqué.
Runner CI malveillant ou conteneur compromis — empêché de récupérer des secrets ou du code jusqu'à ce que la posture soit validée.
Sécurité de niveau entreprise sans friction pour les développeurs
Points forts des avantages :
Atténuation proactive des fuites de jetons et des attaques de la chaîne d'approvisionnement
Protection unifiée du SDLC (développement, CI/CD, mobile, sous-traitants)
Conformité simplifiée et préparation à l'audit (SOC 2, ISO27001, NIS2, règlements fintech)
Priorité aux développeurs : autonomie, flexibilité, friction minimale — forte adoption



