Skip to main content

Creación de una configuración de seguridad personalizada para su empresa

Cree un custom security configuration para satisfacer las necesidades de seguridad específicas de su empresa.

¿Quién puede utilizar esta característica?

Administradores del sitio

Acerca de custom security configurations

Con custom security configurations, puede crear colecciones de opciones de configuración de habilitación para GitHublos productos de seguridad para satisfacer las necesidades de seguridad específicas de su empresa. Por ejemplo, puede crear otro custom security configuration para cada organización o grupo de organizaciones para reflejar sus requisitos de seguridad únicos y obligaciones de cumplimiento.

También puede elegir si desea incluir o no las características GitHub Code Security o GitHub Secret Protection en una configuración.

Si lo hace, tenga en cuenta que estas características incurren en costos de uso (o requieren GitHub Advanced Security licencias) cuando se aplican a repositorios privados e internos. Para más información, consulta Acerca de GitHub Advanced Security.

Al crear una configuración de seguridad, tenga en cuenta que:

  • Solo aparecerán las funciones instaladas en GitHub Enterprise Server la instancia por un administrador de sitio en la interfaz de usuario.

  •         GitHub Advanced SecurityLas características solo estarán visibles si su empresa o la instancia de GitHub Enterprise Server tiene una de las GitHub Advanced Security, GitHub Code Security, o GitHub Secret Protection licencias.
    
  • Algunas características, como Dependabot security updates y code scanning la configuración predeterminada, también requieren que GitHub Actions esté instalada en la GitHub Enterprise Server instancia.

            >[!IMPORTANT]
            > El orden y los nombres de algunas opciones de configuración variarán en función de si usas licencias para el producto GitHub Advanced Security original o para los dos nuevos productos: GitHub Code Security y GitHub Secret Protection. Consulte [Creación de una GitHub Advanced Security configuración](#creating-a-github-advanced-security-configuration) o [Creación de una Secret Protection and Code Security configuración](#creating-a-secret-protection-and-code-security-configuration).
    

Creación de una Secret Protection and Code Security configuración

  1. En la esquina superior derecha de GitHub Enterprise Server, haz clic en la foto de perfil y luego en Enterprise settings.
  2. En la parte superior de la página, haz clic en Settings.
  3. En la barra lateral izquierda, haz clic en Advanced Security.
  4. En la sección "Security configurations", haga clic en Nueva configuración.
  5. Para ayudar a identificar su custom security configuration y aclarar su propósito en la página "Security configurations", asigne un nombre a su configuración y cree una descripción.
  6. Opcionalmente, habilite "Secret Protection", una característica de pago para repositorios privados . Secret Protection Habilitar habilita las alertas para secret scanning. Además, puede elegir si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes secret scanning características: * Patrones no relacionados con proveedores. Para obtener más información sobre el examen de patrones que no son de proveedor, consulte Patrones de análisis de secretos admitidos y Visualización y filtrado de alertas del análisis de secretos. * Protección contra el envío de cambios. Para obtener información sobre la protección de inserción, consulte Acerca de la protección de inserción. * Prevención de descarte directo de alertas. Para más información, consulte Habilitación del descarte de alertas delegado para el análisis de secretos.
  7. Opcionalmente, habilite "Code Security", una característica de pago para repositorios privados . Puede elegir si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes code scanning características: * Configuración predeterminada. Para más información sobre la configuración predeterminada, consulta Establecimiento de la configuración predeterminada para el examen del código.

Nota:

Para crear una configuración que puedas aplicar a todos los repositorios independientemente de la configuración de code scanning actual, elige "Enabled with advanced setup allowed". Esta configuración habilita la configuración predeterminada únicamente en los repositorios en los que el análisis de CodeQL no se ejecute activamente. Opción disponible en GitHub Enterprise Server 3.19.

  •      **Tipo de ejecutor**. Si quiere establecer como destino ejecutores específicos para code scanning, puede elegir usar ejecutores etiquetados personalizados en este paso. Consulte [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners). 
    
* 
          **Prevención de descarte directo de alertas**. Para más información, consulte [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
  1. Todavía en "Code Security", en la tabla "Análisis de dependencias", elija si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes características de análisis de dependencias: * Gráfico de dependencias. Para obtener información sobre el gráfico de dependencias, consulta Sobre el gráfico de dependencias.

    Sugerencia

    Cuando el grafo de dependencias y "Code Security" están habilitados, esto permite la revisión de dependencias, consulte Acerca de la revisión de dependencias.

    •      **
           Dependabot alertas**. Para más información sobre Dependabot, consulte [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).
      
    •      **Actualizaciones de seguridad**. Para obtener información sobre las actualizaciones de seguridad, consulte [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates).
      
  2. Opcionalmente, en la sección "Directiva", puedes usar opciones adicionales para controlar cómo se aplica la configuración: * Usar como valor predeterminado para los repositorios recién creados. Seleccione el menú desplegable Ninguno y, a continuación, haga clic en Público, Privado e interno o Todos los repositorios.

    Nota:

    La security configuration predeterminada para una organización solo se aplica automáticamente a los nuevos repositorios creados en tu organización. Si un repositorio se transfiere a su organización, deberá aplicar manualmente un security configuration adecuado al repositorio.

    •      **Aplicar la configuración**. Bloquearás a los propietarios del repositorio para que no puedan cambiar las características habilitadas o inhabilitadas por la configuración, pero las características que no están establecidas no se aplican. Selecciona **Aplicar** en el menú desplegable.
      

    Nota:

    Algunas situaciones pueden interrumpir la aplicación de security configurations. Consulta Cumplimiento de la configuración de seguridad.

  3. Para terminar de crear su custom security configuration, haga clic en Guardar configuración.

Creación de una GitHub Advanced Security configuración

  1. En la esquina superior derecha de GitHub Enterprise Server, haz clic en la foto de perfil y luego en Enterprise settings.
  2. En la parte superior de la página, haz clic en Settings.
  3. En la barra lateral izquierda, haz clic en Advanced Security.
  4. En la sección superior, haga clic en Nueva configuración.
  5. Para ayudar a identificar custom security configuration y aclarar su propósito en la página "Nueva configuración", asigne un nombre a la configuración y cree una descripción.
  6. En la fila "GitHub Advanced Security características", elija si quiere incluir o excluir las funciones de GitHub Advanced Security (GHAS).
  7. En la tabla "Secret scanning", elija si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes características de seguridad: * Alertas. Para más información sobre alertas de detección de secretos, consulte Acerca del examen de secretos. * Patrones no relacionados con proveedores. Para obtener más información sobre el examen de patrones que no son de proveedor, consulte Patrones de análisis de secretos admitidos y Visualización y filtrado de alertas del análisis de secretos. * Protección contra el envío de cambios. Para obtener información sobre la protección de inserción, consulte Acerca de la protección de inserción. * Prevención de descarte directo de alertas. Para más información, consulte Habilitación del descarte de alertas delegado para el análisis de secretos.
  8. En la tabla "Code scanning", elija si desea habilitar, deshabilitar o mantener la configuración existente para la configuración predeterminada de code scanning. * Configuración predeterminada. Consulta Establecimiento de la configuración predeterminada para el examen del código para obtener más información.

Nota:

Para crear una configuración que puedas aplicar a todos los repositorios independientemente de la configuración de code scanning actual, elige "Enabled with advanced setup allowed". Esta configuración habilita la configuración predeterminada únicamente en los repositorios en los que el análisis de CodeQL no se ejecute activamente. Opción disponible en GitHub Enterprise Server 3.19.

  •      **Tipo de ejecutor**. Si quiere establecer como destino ejecutores específicos para code scanning, puede elegir usar ejecutores etiquetados personalizados en este paso. Consulte [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners). 
    
* 
          **Prevención de descarte directo de alertas**. Para más información, consulte [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
  1. En la tabla "Análisis de dependencias", elija si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes características de análisis de dependencias: * Gráfico de dependencias. Para obtener información sobre el gráfico de dependencias, consulta Sobre el gráfico de dependencias.

    Sugerencia

    Cuando el grafo de dependencias y "GitHub Advanced Security" están habilitados, esto permite la revisión de dependencias, consulte Acerca de la revisión de dependencias.

    •      **
           Dependabot alertas**. Para más información sobre Dependabot, consulte [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).
      
    •      **Actualizaciones de seguridad**. Para obtener información sobre las actualizaciones de seguridad, consulte [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates).
      
  2. Opcionalmente, en la sección "Directiva", puedes usar opciones adicionales para controlar cómo se aplica la configuración: * Usar como valor predeterminado para los repositorios recién creados. Seleccione el menú desplegable Ninguno y, a continuación, haga clic en Público, Privado e interno o Todos los repositorios.

    Nota:

    La security configuration predeterminada para una organización solo se aplica automáticamente a los nuevos repositorios creados en tu organización. Si un repositorio se transfiere a su organización, deberá aplicar manualmente un security configuration adecuado al repositorio.

    •      **Aplicar la configuración**. Bloquearás a los propietarios del repositorio para que no puedan cambiar las características habilitadas o inhabilitadas por la configuración, pero las características que no están establecidas no se aplican. Selecciona **Aplicar** en el menú desplegable.
      

    Nota:

    Algunas situaciones pueden interrumpir la aplicación de security configurations. Consulta Cumplimiento de la configuración de seguridad.

  3. Para terminar de crear su custom security configuration, haga clic en Guardar configuración.

Pasos siguientes

Para configurar opcionalmente opciones adicionales secret scanning para la empresa, consulte Configuración de opciones adicionales de análisis de secretos para la empresa.

Para aplicar su custom security configuration a los repositorios de su organización, consulte Aplicación de una configuración de seguridad personalizada.

Para obtener información sobre cómo editar tu custom security configuration, consulta Edición de una configuración de seguridad personalizada.