Skip to main content

Erstellung einer angepassten Sicherheitskonfiguration für dein Unternehmen

Erstellen Sie eincustom security configuration, um die spezifischen Sicherheitsanforderungen Ihres Unternehmens zu erfüllen.

Wer kann dieses Feature verwenden?

Websiteadministrator

Informationen zum custom security configurations

Mit custom security configurationsdiesem Feature können Sie Sammlungen von Aktivierungseinstellungen für GitHubsicherheitsrelevante Produkte erstellen, um die spezifischen Sicherheitsanforderungen Ihres Unternehmens zu erfüllen. Sie können beispielsweise für jede Organisation oder Gruppe von Organisationen eine andere custom security configuration erstellen, um ihre eindeutigen Sicherheitsanforderungen und Complianceverpflichtungen widerzuspiegeln.

Sie können auch auswählen, ob Sie die Funktionen GitHub Code Security oder GitHub Secret Protection in eine Konfiguration aufnehmen möchten oder nicht.

Wenn Sie dies tun, sollten Sie bedenken, dass diese Features Nutzungskosten verursachen (oder Lizenzen erfordern), wenn sie auf private und interne Repositories angewendet werden GitHub Advanced Security. Weitere Informationen finden Sie unter Informationen zu GitHub Advanced Security.

Wenn du eine Sicherheitskonfiguration erstellst, solltest du Folgendes beachten:

  • Nur features, die von einem Websiteadministrator auf Ihrer GitHub Enterprise Server Instanz installiert wurden, werden in der Benutzeroberfläche angezeigt.

  •         GitHub Advanced SecurityFeatures werden nur angezeigt, wenn Ihr Unternehmen oder Ihre GitHub Enterprise Server Instanz eine GitHub Advanced Security, GitHub Code Security oder GitHub Secret Protection Lizenz besitzt.
    
  • Bestimmte Features, wie Dependabot security updates und das code scanning-Standardsetup, erfordern, dass GitHub Actions auf der GitHub Enterprise Server Instanz installiert ist.

            >[!IMPORTANT]
            > Die Reihenfolge und die Namen einiger Einstellungen unterscheiden sich je nachdem, ob du Lizenzen für das ursprüngliche GitHub Advanced Security-Produkt oder für die beiden neuen Produkte verwendest: GitHub Code Security und GitHub Secret Protection. Siehe [Erstellen einer GitHub Advanced Security Konfiguration](#creating-a-github-advanced-security-configuration) oder [Erstellen einer Secret Protection and Code Security Konfiguration](#creating-a-secret-protection-and-code-security-configuration).
    

Erstellen einer Secret Protection and Code Security Konfiguration

  1. Klicke in der oberen rechten Ecke von GitHub Enterprise Server auf dein Profilbild und dann auf Enterprise settings.
  2. Klicke oben auf der Seite auf Settings.
  3. Klicke auf der linken Randleiste auf Advanced Security.
  4. Klicken Sie im Abschnitt "Security configurations" auf "Neue Konfiguration".
  5. Um Ihren custom security configuration Zweck auf der Seite "Security configurations" zu identifizieren und zu klären, benennen Sie Ihre Konfiguration, und erstellen Sie eine Beschreibung.
  6. Aktivieren Sie optional "Secret Protection", ein kostenpflichtiges Feature für private Repositorys. Das Aktivieren von Secret Protection aktiviert Warnungen für secret scanning. Darüber hinaus können Sie auswählen, ob die vorhandenen Einstellungen für die folgenden secret scanning Features aktiviert, deaktiviert oder beibehalten werden sollen: * Gültigkeitsprüfungen. Weitere Informationen zu Gültigkeitsprüfungen für Partnermuster finden Sie unter Bewerten von Warnungen aus dem Secret-Scanning. Ihr Websiteadministrator muss Gültigkeitsprüfungen aktivieren, bevor Sie dieses Feature verwenden können. Siehe Konfigurieren der Geheimnisüberprüfung für deine Appliance. * Nicht-Anbieter-Muster. Weitere Informationen zum Scannen nach Nicht-Anbietermustern finden Sie unter Unterstützte Scanmuster für Secrets und Anzeigen und Filtern von Warnungen aus der Secrets-Überprüfung. * Push-Schutz. Informationen zum Pushschutz finden Sie unter Informationen zum Pushschutz. * Bypass-Privilegien. Durch Zuweisen von Umgehungsberechtigungen können ausgewählte Akteure den Pushschutz umgehen. Es gibt einen Überprüfungs- und Genehmigungsprozess für alle anderen Mitwirkenden. Siehe Info zur delegierten Umgehung für den Pushschutz. * Verhindern von direkten Warnhinweisen. Weitere Informationen finden Sie unter Aktivieren des delegierten Schließens von Warnungen für die Geheimnisüberprüfung.
  7. Aktivieren Sie optional "Code Security", ein kostenpflichtiges Feature für private Repositorys. Sie können auswählen, ob die vorhandenen Einstellungen für die folgenden code scanning Features aktiviert, deaktiviert oder beibehalten werden sollen: * Standardeinrichtung. Weitere Informationen zum Standardsetup findest du unter Konfigurieren des Standardsetups für das Code-Scanning.

Hinweis

Um eine Konfiguration zu erstellen, die du unabhängig von den aktuellen code scanning-Setups auf alle Repositorys anwenden kannst, wähle „Enabled with advanced setup allowed“ aus. Diese Einstellung aktiviert das Standardsetup nur in Repositorys, in denen die CodeQL-Analyse nicht aktiv ausgeführt wird. Option in GitHub Enterprise Server 3.19 verfügbar.

  •      **Runner Typ**. Wenn Sie bestimmte code scanning-Läufer anvisieren möchten, können Sie in diesem Schritt benutzerdefinierte und beschriftete Läufer verwenden. Siehe [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners). 
    
* 
          **Verhindern von direkten Warnhinweisen**. Weitere Informationen finden Sie unter [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
  1. Wählen Sie weiterhin unter "Code Security" in der Tabelle "Abhängigkeitsscan" aus, ob Sie die vorhandenen Einstellungen für die folgenden Abhängigkeitsscanfeatures aktivieren, deaktivieren oder beibehalten möchten: * Abhängigkeitsdiagramm Weitere Informationen zum Abhängigkeitsdiagramm findest du unter Informationen zum Abhängigkeitsdiagramm.

    Tipp

    Wenn sowohl "Code Security" als auch Abhängigkeitsdiagramm aktiviert sind, aktiviert dies die Abhängigkeitsüberprüfung, siehe Informationen zur Abhängigkeitsüberprüfung.

    •      **
           Dependabot Warnungen**. Weitere Informationen Dependabotfinden Sie unter [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).
      
    •      **Sicherheitsupdates**. Weitere Informationen zu Sicherheitsupdates finden Sie unter [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates).
      
  2. Optional kannst du im Abschnitt „Policy“ steuern, wie die Konfiguration angewendet werden soll: * Als Standard für neu erstellte Repositories verwenden. Wählen Sie das Dropdownmenü "Keine" aus, und klicken Sie dann auf "Öffentlich", " Privat" und "Intern" oder auf "Alle Repositorys".

    Hinweis

    Die Standardeinstellung security configuration für eine Organisation wird nur automatisch auf neue Repositorys angewendet, die in deiner Organisation erstellt werden. Wenn ein Repository in Ihre Organisation übertragen wird, müssen Sie immer noch eine entsprechende security configuration manuell auf das Repository anwenden.

    •      **Konfiguration erzwingen**. Hindere Repositorybesitzer daran, Features zu ändern, die in der Konfiguration aktiviert oder deaktiviert wurden (nicht festgelegte Features werden nicht erzwungen). Wähle im Dropdownmenü die Option **Enforce** aus.
      

    Hinweis

    In einigen Fällen kann die Erzwingung von security configurations unterbrochen werden. Weitere Informationen findest du unter Erzwingung der Sicherheitskonfiguration.

  3. Klicken Sie auf "custom security configuration, um die Erstellung abzuschließen****.

Erstellen einer GitHub Advanced Security Konfiguration

  1. Klicke in der oberen rechten Ecke von GitHub Enterprise Server auf dein Profilbild und dann auf Enterprise settings.
  2. Klicke oben auf der Seite auf Settings.
  3. Klicke auf der linken Randleiste auf Advanced Security.
  4. Klicke im oberen Bereich auf Neue Konfiguration.
  5. Um Ihren custom security configuration Zweck auf der Seite "Neue Konfiguration" zu identifizieren und zu verdeutlichen, benennen Sie Ihre Konfiguration, und erstellen Sie eine Beschreibung.
  6. Wählen Sie in der Zeile "GitHub Advanced Security Features" aus, ob GitHub Advanced Security (GHAS-Funktionen) eingeschlossen oder ausgeschlossen werden sollen.
  7. Wählen Sie in der Tabelle "Secret scanning" aus, ob Sie die vorhandenen Einstellungen für die folgenden Sicherheitsfeatures aktivieren, deaktivieren oder beibehalten möchten: * Warnungen: Weitere Informationen Warnungen zur Geheimnisüberprüfungfinden Sie unter Informationen zur Geheimnisüberprüfung. * Gültigkeitsprüfungen. Weitere Informationen zu Gültigkeitsprüfungen für Partnermuster finden Sie unter Bewerten von Warnungen aus dem Secret-Scanning. * Nicht-Anbieter-Muster. Weitere Informationen zum Scannen nach Nicht-Anbietermustern finden Sie unter Unterstützte Scanmuster für Secrets und Anzeigen und Filtern von Warnungen aus der Secrets-Überprüfung. * Push-Schutz. Informationen zum Pushschutz finden Sie unter Informationen zum Pushschutz. * Verhindern von direkten Warnhinweisen. Weitere Informationen finden Sie unter Aktivieren des delegierten Schließens von Warnungen für die Geheimnisüberprüfung.
  8. Wählen Sie in der Tabelle "Code scanning" aus, ob Sie die vorhandenen Einstellungen für code scanning die Standardeinrichtung aktivieren, deaktivieren oder beibehalten möchten. * Standardeinrichtung. Weitere Informationen findest du unter Konfigurieren des Standardsetups für das Code-Scanning.

Hinweis

Um eine Konfiguration zu erstellen, die du unabhängig von den aktuellen code scanning-Setups auf alle Repositorys anwenden kannst, wähle „Enabled with advanced setup allowed“ aus. Diese Einstellung aktiviert das Standardsetup nur in Repositorys, in denen die CodeQL-Analyse nicht aktiv ausgeführt wird. Option in GitHub Enterprise Server 3.19 verfügbar.

  •      **Runner Typ**. Wenn Sie bestimmte code scanning-Läufer anvisieren möchten, können Sie in diesem Schritt benutzerdefinierte und beschriftete Läufer verwenden. Siehe [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners). 
    
* 
          **Verhindern von direkten Warnhinweisen**. Weitere Informationen finden Sie unter [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
  1. Wähle in der Tabelle „Scannen von Abhängigkeiten“ aus, ob du die bestehenden Einstellungen für die folgenden Funktionen des Scannens von Abhängigkeiten aktivieren, deaktivieren oder beibehalten möchtest: * Abhängigkeitsdiagramm Weitere Informationen zum Abhängigkeitsdiagramm findest du unter Informationen zum Abhängigkeitsdiagramm.

    Tipp

    Wenn sowohl "GitHub Advanced Security" als auch Abhängigkeitsdiagramm aktiviert sind, aktiviert dies die Abhängigkeitsüberprüfung, siehe Informationen zur Abhängigkeitsüberprüfung.

    •      **
           Dependabot Warnungen**. Weitere Informationen Dependabotfinden Sie unter [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).
      
    •      **Sicherheitsupdates**. Weitere Informationen zu Sicherheitsupdates finden Sie unter [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates).
      
  2. Optional kannst du im Abschnitt „Policy“ steuern, wie die Konfiguration angewendet werden soll: * Als Standard für neu erstellte Repositories verwenden. Wählen Sie das Dropdownmenü "Keine" aus, und klicken Sie dann auf "Öffentlich", " Privat" und "Intern" oder auf "Alle Repositorys".

    Hinweis

    Die Standardeinstellung security configuration für eine Organisation wird nur automatisch auf neue Repositorys angewendet, die in deiner Organisation erstellt werden. Wenn ein Repository in Ihre Organisation übertragen wird, müssen Sie immer noch eine entsprechende security configuration manuell auf das Repository anwenden.

    •      **Konfiguration erzwingen**. Hindere Repositorybesitzer daran, Features zu ändern, die in der Konfiguration aktiviert oder deaktiviert wurden (nicht festgelegte Features werden nicht erzwungen). Wähle im Dropdownmenü die Option **Enforce** aus.
      

    Hinweis

    In einigen Fällen kann die Erzwingung von security configurations unterbrochen werden. Weitere Informationen findest du unter Erzwingung der Sicherheitskonfiguration.

  3. Klicken Sie auf "custom security configuration, um die Erstellung abzuschließen****.

Nächste Schritte

Informationen zum optionalen Konfigurieren zusätzlicher secret scanning Einstellungen für das Unternehmen finden Sie unter Zusätzliche Einstellungen für Secret Scanning für dein Unternehmen festlegen.

Um Ihr custom security configuration auf Repositorys in Ihrer Organisation anzuwenden, siehe Anwenden einer benutzerdefinierten Sicherheitskonfiguration.

Informationen zum Bearbeiten deiner custom security configuration findest du unter Bearbeiten einer angepassten Sicherheitskonfiguration.