Informationen zu custom security configurations
Mit custom security configurations können Sie Sammlungen von Aktivierungseinstellungen für die Sicherheitsprodukte von GitHub erstellen, um die spezifischen Sicherheitsanforderungen Ihrer Organisation zu erfüllen. Du kannst beispielsweise für jede Organisation oder Gruppe von Organisationen eine andere custom security configuration erstellen, um ihre einzigartigen Sicherheitsanforderungen und Complianceverpflichtungen widerzuspiegeln.
Du kannst auch auswählen, ob du GitHub Code Security- oder GitHub Secret Protection-Features in einer Konfiguration verwenden möchtest.
Beachte, dass bei der Verwendung dieser Features für private und interne Repositorys Nutzungskosten anfallen (oder GitHub Advanced Security-Lizenzen erforderlich sind). Weitere Informationen finden Sie unter Informationen zu GitHub Advanced Security.
Wichtig
Die Reihenfolge und die Namen einiger Einstellungen unterscheiden sich je nachdem, ob du Lizenzen für das ursprüngliche GitHub Advanced Security-Produkt oder für die beiden neuen Produkte verwendest: GitHub Code Security und GitHub Secret Protection. Siehe Erstellen einer GitHub Advanced Security-Konfiguration oder Erstellen einer Secret Protection and Code Security-Konfiguration.
Erstellen einer Secret Protection and Code Security-Konfiguration
-
Klicke in der rechten oberen Ecke von GitHub auf dein Profilbild und dann auf Your organizations.
-
Klicke unter dem Organisationsnamen auf Settings. Wenn die Registerkarte „Einstellungen“ nicht angezeigt wird, wähle im Dropdownmenü die Option Einstellungen aus.

-
Im Abschnitt "Sicherheit" der Randleiste wählen Sie das Advanced Security Dropdown-Menü aus und klicken dann auf Repositories.
-
Klicke im Abschnitt „Security configurations“ auf New configuration.
-
Um Gruppen von Sicherheitsfeatures für Ihre Repositorys zu konfigurieren, klicken Sie auf "Benutzerdefinierte Konfiguration".
-
Um deine custom security configuration zu identifizieren und ihren Zweck auf der Seite „Security configurations“ zu erläutern, benenne deine Konfiguration, und erstelle eine Beschreibung.
-
Optional kannst du das kostenpflichtige Feature „Secret Protection“ für private und interne Repositorys aktivieren. Durch das Aktivieren von Secret Protection werden Warnungen für secret scanning aktiviert. Darüber hinaus kannst du wählen, ob du die bestehenden Einstellungen für die folgenden Funktionen aktivieren, deaktivieren oder beibehalten möchtest: secret scanning Funktionen: * Gültigkeitsprüfungen. Weitere Informationen zu Gültigkeitsprüfungen für Partnermuster finden Sie unter Bewerten von Warnungen aus dem Secret-Scanning. * Erweiterte Metadaten. Weitere Informationen zu erweiterten Metadatenüberprüfungen finden Sie unter "Informationen zu erweiterten Metadatenüberprüfungen und Bewerten von Warnungen aus dem Secret-Scanning".
Hinweis
Erweiterte Metadatenprüfungen können nur aktiviert werden, wenn Gültigkeitsprüfungen aktiviert sind.
-
**Nicht-Anbieter-Muster**. Weitere Informationen zum Suchen nach Nichtanbietermustern findest du unter [AUTOTITLE](/code-security/secret-scanning/introduction/supported-secret-scanning-patterns#non-provider-patterns) und [AUTOTITLE](/code-security/secret-scanning/managing-alerts-from-secret-scanning/viewing-alerts). -
**Scan für generische Kennwörter**. Weitere Informationen findest du unter [AUTOTITLE](/code-security/secret-scanning/copilot-secret-scanning/responsible-ai-generic-secrets). -
**Push-Schutz**. Weitere Informationen zum Push-Schutz findest du unter [AUTOTITLE](/code-security/secret-scanning/introduction/about-push-protection). -
**Bypass-Privilegien**. Durch Zuweisen von Umgehungsrechten können ausgewählte Organisationsmitglieder den Push-Schutz umgehen, und es gibt einen Überprüfungs- und Genehmigungsprozess für alle anderen Mitwirkenden. Weitere Informationen findest du unter [AUTOTITLE](/code-security/secret-scanning/using-advanced-secret-scanning-and-push-protection-features/delegated-bypass-for-push-protection/about-delegated-bypass-for-push-protection). -
**Verhindern von direkten Warnhinweisen**. Weitere Informationen findest du unter [AUTOTITLE](/code-security/secret-scanning/using-advanced-secret-scanning-and-push-protection-features/enabling-delegated-alert-dismissal-for-secret-scanning).
-
-
Optional kannst du das kostenpflichtige Feature „Code Security“ für private und interne Repositorys aktivieren. Du kannst auswählen, ob du die vorhandenen Einstellungen für die folgenden code scanning-Features aktivieren, deaktivieren oder beibehalten möchtest: * Standardeinrichtung. Weitere Informationen zum Standardsetup findest du unter Konfigurieren des Standardsetups für das Code-Scanning.
Hinweis
Um eine Konfiguration zu erstellen, die du unabhängig von den aktuellen code scanning-Setups auf alle Repositorys anwenden kannst, wähle „Enabled with advanced setup allowed“ aus. Diese Einstellung aktiviert das Standardsetup nur in Repositorys, in denen die CodeQL-Analyse nicht aktiv ausgeführt wird. Option in GitHub Enterprise Server 3.19 verfügbar.
-
**Runner Typ**. Wenn du bestimmte Runner für code scanning festlegen möchtest, kannst du in diesem Schritt Runner mit benutzerdefinierter Bezeichnung verwenden. Weitere Informationen findest du unter [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners).
*
**Verhindern von direkten Warnhinweisen**. Weitere Informationen findest du unter [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
-
Wähle in der Tabelle „Dependency scanning“ unter „Code Security“ aus, ob du die vorhandenen Einstellungen für die folgenden Features der Abhängigkeitsüberprüfung aktivieren, deaktivieren oder beibehalten möchtest: * Abhängigkeitsdiagramm Weitere Informationen zum Abhängigkeitsdiagramm findest du unter Informationen zum Abhängigkeitsdiagramm.
Tipp
Werden sowohl „Code Security“ als auch das Abhängigkeitsdiagramm aktiviert, wird zugleich die Abhängigkeitsüberprüfung aktiviert. Weitere Informationen findest du unter Informationen zur Abhängigkeitsüberprüfung.
-
**Automatische Übermittlung von Abhängigkeiten**. Informationen zur automatischen Abhängigkeitseinreichung findest du unter [AUTOTITLE](/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-automatic-dependency-submission-for-your-repository). -
**Dependabot Warnungen**. Weitere Informationen zu Dependabot findest du unter [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts). -
**Sicherheitsupdates**. Um mehr über Sicherheitsupdates zu erfahren, siehe [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates). -
**Verhindern von direkten Warnhinweisen**. Weitere Informationen finden Sie unter [AUTOTITLE](/code-security/dependabot/dependabot-alerts/enable-delegated-alert-dismissal). -
**Malware alerts**. Weitere Informationen finden Sie unter [AUTOTITLE](/code-security/concepts/supply-chain-security/dependabot-malware-alerts).
-
-
Du kannst auswählen, ob du die vorhandenen Einstellungen für „Private vulnerability reporting“ aktivieren, deaktivieren oder beibehalten möchtest. Um zu erfahren, wie du private Schwachstellen meldest, siehe Konfigurieren der Meldung privater Sicherheitsrisiken für ein Repository.
-
Optional kannst du im Abschnitt „Policy“ steuern, wie die Konfiguration angewendet werden soll: * Als Standard für neu erstellte Repositories verwenden. Wähle das Dropdownmenü None aus, und klicke anschließend auf Public, Private and internal oder All repositories.
Hinweis
Die Standardeinstellung security configuration für eine Organisation wird nur automatisch auf neue Repositorys angewendet, die in deiner Organisation erstellt werden. Wenn ein Repository in Ihre Organisation übertragen wird, müssen Sie immer noch eine entsprechende security configuration manuell auf das Repository anwenden.
-
**Konfiguration erzwingen**. Hindere Repositorybesitzer daran, Features zu ändern, die in der Konfiguration aktiviert oder deaktiviert wurden (nicht festgelegte Features werden nicht erzwungen). Wähle im Dropdownmenü die Option **Enforce** aus.
Hinweis
In einigen Fällen kann die Erzwingung von security configurations unterbrochen werden. Weitere Informationen findest du unter Erzwingung der Sicherheitskonfiguration.
-
-
Klicken Sie auf "custom security configuration, um die Erstellung abzuschließen****.
Erstellen einer GitHub Advanced Security-Konfiguration
-
Klicke in der rechten oberen Ecke von GitHub auf dein Profilbild und dann auf Your organizations.
-
Klicke unter dem Organisationsnamen auf Settings. Wenn die Registerkarte „Einstellungen“ nicht angezeigt wird, wähle im Dropdownmenü die Option Einstellungen aus.

-
Im Abschnitt "Sicherheit" der Randleiste wählen Sie das Advanced Security Dropdown-Menü aus und klicken dann auf Repositories.
-
Klicke im Bereich „Sicherheitskonfigurationen“ auf Neue Konfiguration.
-
Um deine custom security configuration zu identifizieren und ihren Zweck auf der Seite „Neue Konfiguration“ zu verdeutlichen, benenne deine Konfiguration und erstelle eine Beschreibung.
-
Wähle in der Zeile „GitHub Advanced Security features“ aus, ob GitHub Advanced Security-Features (GHAS) ein- oder ausgeschlossen werden sollen.
-
Wähle in der Tabelle „Secret scanning“ aus, ob du die bestehenden Einstellungen für die folgenden Sicherheitsfunktionen aktivieren, deaktivieren oder beibehalten möchtest: * Gültigkeitsprüfungen. Weitere Informationen zu Gültigkeitsüberprüfungen für Partnermuster findest du unter Bewerten von Warnungen aus dem Secret-Scanning. * Nicht-Anbieter-Muster. Weitere Informationen zum Suchen nach Nichtanbietermustern findest du unter Unterstützte Scanmuster für Secrets und Anzeigen und Filtern von Warnungen aus der Secrets-Überprüfung. * Scan für generische Kennwörter. Weitere Informationen findest du unter Verantwortungsvolle Erkennung von generischen Geheimnissen mit Copilot Secret Scanning. * Push-Schutz. Weitere Informationen zum Push-Schutz findest du unter Informationen zum Pushschutz. * Bypass-Privilegien. Durch Zuweisen von Umgehungsrechten können ausgewählte Organisationsmitglieder den Push-Schutz umgehen, und es gibt einen Überprüfungs- und Genehmigungsprozess für alle anderen Mitwirkenden. Weitere Informationen findest du unter Info zur delegierten Umgehung für den Pushschutz. * Verhindern von direkten Warnhinweisen. Weitere Informationen findest du unter Aktivieren des delegierten Schließens von Warnungen für die Geheimnisüberprüfung.
-
Wähle in der Tabelle „Code scanning“ aus, ob du die bestehenden Einstellungen für die code scanning Standardeinrichtung aktivieren, deaktivieren oder beibehalten möchtest. * Standardeinrichtung. Weitere Informationen zum Standardsetup findest du unter Konfigurieren des Standardsetups für das Code-Scanning.
Hinweis
Um eine Konfiguration zu erstellen, die du unabhängig von den aktuellen code scanning-Setups auf alle Repositorys anwenden kannst, wähle „Enabled with advanced setup allowed“ aus. Diese Einstellung aktiviert das Standardsetup nur in Repositorys, in denen die CodeQL-Analyse nicht aktiv ausgeführt wird. Option in GitHub Enterprise Server 3.19 verfügbar.
-
**Runner Typ**. Wenn du bestimmte Runner für code scanning festlegen möchtest, kannst du in diesem Schritt Runner mit benutzerdefinierter Bezeichnung verwenden. Weitere Informationen findest du unter [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners).
*
**Verhindern von direkten Warnhinweisen**. Weitere Informationen findest du unter [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
-
Wähle in der Tabelle „Scannen von Abhängigkeiten“ aus, ob du die bestehenden Einstellungen für die folgenden Funktionen des Scannens von Abhängigkeiten aktivieren, deaktivieren oder beibehalten möchtest: * Abhängigkeitsdiagramm Weitere Informationen zum Abhängigkeitsdiagramm findest du unter Informationen zum Abhängigkeitsdiagramm.
Tipp
Wenn sowohl „GitHub Advanced Security“ als auch der Dependency graph aktiviert sind, ermöglicht dies die Überprüfung von Abhängigkeiten, siehe Informationen zur Abhängigkeitsüberprüfung.
-
**Automatische Übermittlung von Abhängigkeiten**. Informationen zur automatischen Abhängigkeitseinreichung findest du unter [AUTOTITLE](/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-automatic-dependency-submission-for-your-repository). -
**Dependabot Warnungen**. Weitere Informationen zu Dependabot findest du unter [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts). -
**Sicherheitsupdates**. Um mehr über Sicherheitsupdates zu erfahren, siehe [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates). -
**Verhindern von direkten Warnhinweisen**. Weitere Informationen finden Sie unter [AUTOTITLE](/code-security/dependabot/dependabot-alerts/enable-delegated-alert-dismissal). -
**Malware alerts**. Weitere Informationen finden Sie unter [AUTOTITLE](/code-security/concepts/supply-chain-security/dependabot-malware-alerts).
-
-
Du kannst auswählen, ob du die vorhandenen Einstellungen für „Private vulnerability reporting“ aktivieren, deaktivieren oder beibehalten möchtest. Um zu erfahren, wie du private Schwachstellen meldest, siehe Konfigurieren der Meldung privater Sicherheitsrisiken für ein Repository.
-
Optional kannst du im Abschnitt „Policy“ steuern, wie die Konfiguration angewendet werden soll: * Als Standard für neu erstellte Repositories verwenden. Wähle das Dropdownmenü None aus, und klicke anschließend auf Public, Private and internal oder All repositories.
Hinweis
Die Standardeinstellung security configuration für eine Organisation wird nur automatisch auf neue Repositorys angewendet, die in deiner Organisation erstellt werden. Wenn ein Repository in Ihre Organisation übertragen wird, müssen Sie immer noch eine entsprechende security configuration manuell auf das Repository anwenden.
-
**Konfiguration erzwingen**. Hindere Repositorybesitzer daran, Features zu ändern, die in der Konfiguration aktiviert oder deaktiviert wurden (nicht festgelegte Features werden nicht erzwungen). Wähle im Dropdownmenü die Option **Enforce** aus.
-
-
Klicken Sie auf "custom security configuration, um die Erstellung abzuschließen****.
Nächste Schritte
Um deine custom security configuration auf Repositories in deiner Organisation anzuwenden, siehe Anwenden einer benutzerdefinierten Sicherheitskonfiguration.
Informationen zum Bearbeiten deiner custom security configuration findest du unter Bearbeiten einer angepassten Sicherheitskonfiguration.