Skip to main content

Erstellung einer angepassten Sicherheitskonfiguration für dein Unternehmen

Erstellen Sie eincustom security configuration, um die spezifischen Sicherheitsanforderungen Ihres Unternehmens zu erfüllen.

Wer kann dieses Feature verwenden?

Websiteadministrator

Informationen zum custom security configurations

Mit custom security configurationsdiesem Feature können Sie Sammlungen von Aktivierungseinstellungen für GitHubsicherheitsrelevante Produkte erstellen, um die spezifischen Sicherheitsanforderungen Ihres Unternehmens zu erfüllen. Sie können beispielsweise für jede Organisation oder Gruppe von Organisationen eine andere custom security configuration erstellen, um ihre eindeutigen Sicherheitsanforderungen und Complianceverpflichtungen widerzuspiegeln.

Wenn du eine Sicherheitskonfiguration erstellst, solltest du Folgendes beachten:

  • Nur features, die von einem Websiteadministrator auf Ihrer GitHub Enterprise Server Instanz installiert wurden, werden in der Benutzeroberfläche angezeigt.
  •         GitHub Advanced SecurityFeatures werden nur angezeigt, wenn Ihr Unternehmen oder Ihre GitHub Enterprise Server Instanz eine GitHub Advanced Security Lizenz besitzt.
    
  • Bestimmte Features, wie Dependabot security updates und das code scanning-Standardsetup, erfordern, dass GitHub Actions auf der GitHub Enterprise Server Instanz installiert ist.

Hinweis

Der Aktivierungsstatus einiger Sicherheitsfeatures hängt von anderen Sicherheitsfeatures auf höherer Ebene ab. Das Deaktivieren von Warnungen zur Geheimnisüberprüfung deaktiviert z. B. auch Nichtanbietermuster und Push-Schutz.

  1. Klicke in der oberen rechten Ecke von GitHub Enterprise Server auf dein Profilbild und dann auf Enterprise settings.

  2. Klicke links auf der Seite auf der Randleiste des Enterprise-Kontos auf Settings.

  3. Klicke auf der linken Randleiste auf Code security.

  4. Klicke im Abschnitt „Configurations“ auf New configuration.

  5. Um Ihren custom security configuration Zweck auf der Seite "Konfigurationen" zu identifizieren und zu verdeutlichen, benennen Sie Ihre Konfiguration, und erstellen Sie eine Beschreibung.

  6. Wähle in der Zeile "prodname_GHAS Features" aus, ob prodname_GHAS-Features (GHAS) eingeschlossen oder ausgeschlossen werden sollen. Wenn Sie beabsichtigen, eine custom security configuration mit GHAS-Features auf private Repositories anzuwenden, müssen Sie über verfügbare GHAS-Lizenzen für jeden aktiven, eindeutigen Committer dieser Repositories verfügen, andernfalls werden die Features nicht aktiviert. Weitere Informationen findest du unter GitHub Advanced Security-Lizenzabrechnung.

  7. Wählen Sie im Abschnitt "Abhängigkeitsdiagramm und Dependabot" der Sicherheitseinstellungstabelle aus, ob Sie die vorhandenen Einstellungen für die folgenden Sicherheitsfeatures aktivieren, deaktivieren oder beibehalten möchten: * ** Dependabot alerts **. Weitere Informationen Dependabotfinden Sie unter Informationen zu Dependabot-Warnungen.

    Hinweis

    Dependabot auto-triage rules sind auf der Unternehmensebene nicht einstellbar. Wenn eine Sicherheitskonfiguration auf Unternehmensebene auf ein Repository angewendet wird, kann sie weiterhin aktiviert sein Dependabot auto-triage rules , aber Sie können diese Regeln nicht auf der Ebene des Unternehmens deaktivieren.

    •     **Sicherheitsupdates**. Weitere Informationen zu Sicherheitsupdates findest du unter [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates).
      

    Hinweis

    Du kannst die Aktivierungseinstellung für den dependency graph nicht manuell ändern. Diese Einstellung wird von einem Administrator auf der Ebene der Instanz installiert und verwaltet.

  8. Wählen Sie im Abschnitt "Code scanning" der Sicherheitseinstellungstabelle aus, ob Sie die vorhandenen Einstellungen für code scanning die Standardeinrichtung aktivieren, deaktivieren oder beibehalten möchten. Informationen zur Standardeinrichtung findest du unter Konfigurieren des Standardsetups für das Code-Scanning.

  9. Wählen Sie im Abschnitt "Secret scanning" der Sicherheitseinstellungstabelle aus, ob Sie die vorhandenen Einstellungen für die folgenden Sicherheitsfeatures aktivieren, deaktivieren oder beibehalten möchten: * Warnungen: Weitere Informationen Warnungen zur Geheimnisüberprüfungfinden Sie unter Informationen zur Geheimnisüberprüfung. * Nicht-Anbieter-Muster. Weitere Informationen zum Scannen nach Nicht-Anbietermustern finden Sie unter Unterstützte Scanmuster für Secrets und Anzeigen und Filtern von Warnungen aus der Secrets-Überprüfung. * Push-Schutz. Weitere Informationen zum Push-Schutz findest du unter Informationen zum Pushschutz.

  10. Optional können Sie im Abschnitt "Richtlinie" auswählen, dass die security configuration je nach Sichtbarkeit automatisch auf neu erstellte Repositorys angewendet wird. Wählen Sie das Dropdownmenü "Keine" aus, und klicken Sie dann auf "Öffentlich" oder " Privat" und "Intern" oder auf "Alle Repositorys".

  11. Optional können Sie im Abschnitt „Richtlinie“ die Konfiguration erzwingen und Repositorybesitzer*innen daran hindern, Features zu ändern, die durch die Konfiguration aktiviert oder deaktiviert sind (Features, die nicht festgelegt sind, werden nicht erzwungen). Wählen Sie neben „Konfiguration erzwingen“ im Einblendmenü Erzwingen aus.

    Hinweis

    In einigen Fällen kann die Erzwingung von security configurations unterbrochen werden. Weitere Informationen findest du unter Erzwingung der Sicherheitskonfiguration.

  12. Klicken Sie auf "custom security configuration, um die Erstellung abzuschließen****.

Nächste Schritte

Informationen zum optionalen Konfigurieren zusätzlicher secret scanning Einstellungen für das Unternehmen finden Sie unter Zusätzliche Einstellungen für Secret Scanning für dein Unternehmen festlegen.

Um Ihr custom security configuration auf Repositorys in Ihrer Organisation anzuwenden, siehe Anwenden einer benutzerdefinierten Sicherheitskonfiguration.

Informationen zum Bearbeiten deiner custom security configuration findest du unter Bearbeiten einer angepassten Sicherheitskonfiguration.