Skip to main content

Creación de una configuración de seguridad personalizada

Cree un custom security configuration para satisfacer las necesidades de seguridad específicas de los repositorios de su organización.

¿Quién puede utilizar esta característica?

Propietarios de la organización, administradores de seguridad y miembros de la organización con el rol de administrador

Acerca de custom security configurations

Con custom security configurations, puede crear colecciones de opciones de configuración de habilitación para GitHublos productos de seguridad para satisfacer las necesidades de seguridad específicas de su organización. Por ejemplo, puede crear otro custom security configuration para cada organización o grupo de organizaciones para reflejar sus requisitos de seguridad únicos y obligaciones de cumplimiento.

También puede elegir si desea incluir o no las características GitHub Code Security o GitHub Secret Protection en una configuración.

Si lo hace, tenga en cuenta que estas características incurren en costos de uso (o requieren GitHub Advanced Security licencias) cuando se aplican a repositorios privados e internos. Para más información, consulta Acerca de GitHub Advanced Security.

Al crear una configuración de seguridad, tenga en cuenta que:

  • Solo aparecerán las funciones instaladas en GitHub Enterprise Server la instancia por un administrador de sitio en la interfaz de usuario.

  •         Algunas características solo estarán visibles si la organización o GitHub Enterprise Server la instancia han adquirido las características pertinentes GitHub Advanced Security del producto (GitHub Code Security o GitHub Secret Protection).
    
  • Algunas características, como Dependabot security updates y code scanning la configuración predeterminada, también requieren que GitHub Actions esté instalada en la GitHub Enterprise Server instancia.

            >[!IMPORTANT]
            > El orden y los nombres de algunas opciones de configuración variarán en función de si usas licencias para el producto GitHub Advanced Security original o para los dos nuevos productos: GitHub Code Security y GitHub Secret Protection. Consulte [Creación de una GitHub Advanced Security configuración](#creating-a-github-advanced-security-configuration) o [Creación de una Secret Protection and Code Security configuración](#creating-a-secret-protection-and-code-security-configuration).
    

Creación de una Secret Protection and Code Security configuración

  1. En la esquina superior derecha de GitHub, haz clic en la foto del perfil y luego en Your organizations.

  2. Debajo del nombre de la organización, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

    Captura de pantalla de las pestañas en el perfil de una organización. La pestaña "Configuración" se destaca en naranja oscuro.

  3. En la sección "Seguridad" de la barra lateral, seleccione el menú desplegable Advanced Security, y luego haga clic en Configuraciones.

  4. En la sección "Security configurations", haga clic en Nueva configuración.

  5. Para configurar grupos de características de seguridad para los repositorios, haga clic en Configuración personalizada.

  6. Para ayudar a identificar su custom security configuration y aclarar su propósito en la página "Security configurations", asigne un nombre a su configuración y cree una descripción.

  7. Opcionalmente, habilite "Secret Protection", una característica de pago para repositorios privados . Secret Protection Habilitar habilita las alertas para secret scanning. Además, puede elegir si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes secret scanning características: * Patrones no relacionados con proveedores. Para obtener más información sobre el examen de patrones que no son de proveedor, consulte Patrones de análisis de secretos admitidos y Visualización y filtrado de alertas del análisis de secretos. * Protección contra el envío de cambios. Para obtener información sobre la protección de inserción, consulte Acerca de la protección de inserción. * Omisión de privilegios. Al asignar privilegios, los actores seleccionados pueden omitir la protección de inserción. Hay un proceso de revisión y aprobación para todos los demás colaboradores. Vea Acerca de la omisión delegada para la protección de inserción. * Prevención de descarte directo de alertas. Para más información, consulte Habilitación del descarte de alertas delegado para el análisis de secretos.

  8. Opcionalmente, habilite "Code Security", una característica de pago para repositorios privados . Puede elegir si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes code scanning características: * Configuración predeterminada. Para más información sobre la configuración predeterminada, consulta Establecimiento de la configuración predeterminada para el examen del código.

Nota:

Para crear una configuración que puedas aplicar a todos los repositorios independientemente de la configuración de code scanning actual, elige "Enabled with advanced setup allowed". Esta configuración habilita la configuración predeterminada únicamente en los repositorios en los que el análisis de CodeQL no se ejecute activamente. Opción disponible en GitHub Enterprise Server 3.19.

  •      **Tipo de ejecutor**. Si quiere establecer como destino ejecutores específicos para code scanning, puede elegir usar ejecutores etiquetados personalizados en este paso. Consulte [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners). 
    
* 
          **Prevención de descarte directo de alertas**. Para más información, consulte [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
  1. Todavía en "Code Security", en la tabla "Análisis de dependencias", elija si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes características de análisis de dependencias: * Gráfico de dependencias. Para obtener información sobre el gráfico de dependencias, consulta Sobre el gráfico de dependencias.

    Sugerencia

    Cuando el grafo de dependencias y "Code Security" están habilitados, esto permite la revisión de dependencias, consulte Acerca de la revisión de dependencias.

    •      **
           Dependabot alertas**. Para más información sobre Dependabot, consulte [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).
      
    •      **Actualizaciones de seguridad**. Para obtener información sobre las actualizaciones de seguridad, consulte [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates).
      
  2. Opcionalmente, en la sección "Directiva", puedes usar opciones adicionales para controlar cómo se aplica la configuración: * Usar como valor predeterminado para los repositorios recién creados. Seleccione el menú desplegable Ninguno y, a continuación, haga clic en Público, Privado e interno o Todos los repositorios.

    Nota:

    La security configuration predeterminada para una organización solo se aplica automáticamente a los nuevos repositorios creados en tu organización. Si un repositorio se transfiere a su organización, deberá aplicar manualmente un security configuration adecuado al repositorio.

    •      **Aplicar la configuración**. Bloquearás a los propietarios del repositorio para que no puedan cambiar las características habilitadas o inhabilitadas por la configuración, pero las características que no están establecidas no se aplican. Selecciona **Aplicar** en el menú desplegable.
      

    Nota:

    Algunas situaciones pueden interrumpir la aplicación de security configurations. Consulta Cumplimiento de la configuración de seguridad.

  3. Para terminar de crear su custom security configuration, haga clic en Guardar configuración.

Creación de una GitHub Advanced Security configuración

  1. En la esquina superior derecha de GitHub, haz clic en la foto del perfil y luego en Your organizations.

  2. Debajo del nombre de la organización, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

    Captura de pantalla de las pestañas en el perfil de una organización. La pestaña "Configuración" se destaca en naranja oscuro.

  3. En la sección "Seguridad" de la barra lateral, seleccione el menú desplegable Advanced Security, y luego haga clic en Configuraciones.

  4. En la sección "Configuraciones de seguridad", haga clic en Nueva configuración.

  5. Para ayudar a identificar custom security configuration y aclarar su propósito en la página "Nueva configuración", asigne un nombre a la configuración y cree una descripción.

  6. En la fila "GitHub Advanced Security características", elija si quiere incluir o excluir las funciones de GitHub Advanced Security (GHAS).

  7. En la tabla "Secret scanning", elija si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes características de seguridad: * Alertas. Para más información sobre alertas de detección de secretos, consulte Acerca del examen de secretos. * Patrones no relacionados con proveedores. Para obtener más información sobre el examen de patrones que no son de proveedor, consulte Patrones de análisis de secretos admitidos y Visualización y filtrado de alertas del análisis de secretos. * Protección contra el envío de cambios. Para obtener información sobre la protección contra inserciones, consulte Acerca de la protección de inserción. * Omisión de privilegios. Al asignar privilegios, los actores seleccionados pueden pasar por alto la protección push. Hay un proceso de revisión y aprobación para todos los demás colaboradores. Vea Acerca de la omisión delegada para la protección de inserción. * Prevención de descarte directo de alertas. Para más información, consulte Habilitación del descarte de alertas delegado para el análisis de secretos.

  8. En la tabla "Code scanning", elija si desea habilitar, deshabilitar o mantener la configuración existente para la configuración predeterminada de code scanning. * Configuración predeterminada. Para más información sobre la configuración predeterminada, consulta Establecimiento de la configuración predeterminada para el examen del código.

Nota:

Para crear una configuración que puedas aplicar a todos los repositorios independientemente de la configuración de code scanning actual, elige "Enabled with advanced setup allowed". Esta configuración habilita la configuración predeterminada únicamente en los repositorios en los que el análisis de CodeQL no se ejecute activamente. Opción disponible en GitHub Enterprise Server 3.19.

  •      **Tipo de ejecutor**. Si quiere establecer como destino ejecutores específicos para code scanning, puede elegir usar ejecutores etiquetados personalizados en este paso. Consulte [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners). 
    
* 
          **Prevención de descarte directo de alertas**. Para más información, consulte [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
  1. En la tabla "Análisis de dependencias", elija si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes características de análisis de dependencias: * Gráfico de dependencias. Para obtener información sobre el gráfico de dependencias, consulta Sobre el gráfico de dependencias.

    Sugerencia

    Cuando el grafo de dependencias y "GitHub Advanced Security" están habilitados, esto permite la revisión de dependencias, consulte Acerca de la revisión de dependencias.

    •      **
           Dependabot alertas**. Para más información sobre Dependabot, consulte [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).
      
    •      **Actualizaciones de seguridad**. Para obtener información sobre las actualizaciones de seguridad, consulte [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates).
      
  2. Opcionalmente, en la sección "Directiva", puedes usar opciones adicionales para controlar cómo se aplica la configuración: * Usar como valor predeterminado para los repositorios recién creados. Seleccione el menú desplegable Ninguno y, a continuación, haga clic en Público, Privado e interno o Todos los repositorios.

    Nota:

    La security configuration predeterminada para una organización solo se aplica automáticamente a los nuevos repositorios creados en tu organización. Si un repositorio se transfiere a su organización, deberá aplicar manualmente un security configuration adecuado al repositorio.

    •      **Aplicar la configuración**. Bloquearás a los propietarios del repositorio para que no puedan cambiar las características habilitadas o inhabilitadas por la configuración, pero las características que no están establecidas no se aplican. Selecciona **Aplicar** en el menú desplegable.
      
  3. Para terminar de crear su custom security configuration, haga clic en Guardar configuración.

Pasos siguientes

Para aplicar su custom security configuration a los repositorios de su organización, consulte Aplicación de una configuración de seguridad personalizada.

Para obtener información sobre cómo editar tu custom security configuration, consulta Edición de una configuración de seguridad personalizada.