🟡 🛡️ Sicherheit Mittwoch, 6. Mai 2026 · 2 Min. Lesezeit ·

GitHub: Secret Scanning über MCP-Server erreicht GA — KI-Agenten erkennen Credentials vor dem Commit

Redaktionelle Illustration: Entwicklungsumgebung mit KI-Agent, der offengelegte API-Schlüssel im Code vor einem Commit markiert.

GitHub hat das Secret Scanning über den GitHub MCP Server als allgemein verfügbar erklärt — ein Tool, das KI-Coding-Agenten und Entwicklungsumgebungen die Erkennung offengelegter Credentials im Code vor dem Repository-Upload ermöglicht.

🤖

Dieser Artikel wurde mithilfe von künstlicher Intelligenz aus Primärquellen erstellt.

GitHub hat am 5. Mai Secret Scanning über den GitHub MCP Server als allgemein verfügbar (GA) erklärt — ein Tool, das KI-Coding-Agenten die Erkennung offengelegter Credentials im Code ermöglicht, bevor diese in ein Repository gelangen.

MCP (Model Context Protocol) ist ein offenes Protokoll, das KI-Agenten und Sprachmodellen ermöglicht, externe Tools und Datenquellen standardisiert aufzurufen. Secret Scanning erkennt API-Schlüssel, Passwörter, Zertifikate und andere im Code offengelegte Credentials.

Wie funktioniert das Tool in der Praxis?

Die Integration arbeitet mit MCP-kompatiblen IDEs und der Copilot CLI: Ein Entwickler oder Agent kann einen Scan mit einer Anweisung wie „Scan my current changes for exposed secrets” anfordern und erhält eine Liste der zu korrigierenden Dateien und Zeilen.

Das Scanning erfolgt vor dem Commit und verschiebt die Sicherheitskontrolle nach links im Entwicklungszyklus (Shift-Left) — Credentials werden lokal abgefangen, statt zunächst in der Git-Historie zu landen, wo sie schwerer zu entfernen sind.

Was bringt die GA-Version Neues?

Die neue GA-Version berücksichtigt Push-Protection-Customization-Einstellungen auf Repository- und Organisationsebene. Das bedeutet, dass Enterprise-Regeln darüber, welche Arten von Secrets gespeichert werden dürfen oder nicht, auch dann gelten, wenn ein Agent das Scanning auslöst — und so Inkonsistenzen zwischen manuellem und agentengesteuertem Workflow vermieden werden.

Was wurde parallel veröffentlicht?

Am selben Tag ging Dependency Scanning über den MCP Server in die Public Preview — ein Schwachstellen-Scan für Abhängigkeiten, integriert mit der GitHub Advisory Database. Entwicklungsteams können per natürlicher Sprache eine Übersicht der CVEs für ihre genutzten Pakete anfordern.

Beide Tools zusammen machen KI-gestützte Coding-Workflows in der frühen Entwicklungsphase sicherer und zeigen, wie MCP zur Standard-Sicherheitserweiterung agentischer Entwicklerwerkzeuge wird — nicht nur als Kanal zur Code-Generierung.

Häufig gestellte Fragen

Was ist MCP (Model Context Protocol)?
MCP ist ein offenes Protokoll, das KI-Agenten und Sprachmodellen ermöglicht, externe Tools und Datenquellen standardisiert aufzurufen — unabhängig von Plattform und Modellanbieter.
Wie wird der GitHub MCP Server für Secret Scanning genutzt?
In einer MCP-kompatiblen IDE oder der Copilot CLI fordert der Entwickler oder Agent einen Scan per natürlicher Sprache an — etwa mit 'Scan my current changes for exposed secrets' — und erhält eine Liste der Dateien und Zeilen mit erkannten Credentials.
Was wurde parallel zur GA veröffentlicht?
Am selben Tag ging Dependency Scanning über den MCP Server in die Public Preview — es scannt Abhängigkeiten auf Schwachstellen mithilfe der GitHub Advisory Database.