À propos des custom security configurations
Avec les custom security configurations, vous pouvez créer des collections de paramètres d’activation pour les produits de sécurité de GitHub afin de répondre aux besoins de sécurité spécifiques de votre entreprise. Par exemple, vous pouvez créer une custom security configuration différente pour chaque organisation ou groupe d’organisations afin de refléter leurs besoins de sécurité uniques et leurs obligations de conformité.
Lors de la création d’une configuration de sécurité, gardez à l’esprit les points suivants :
- Seules les fonctionnalités installées par un administrateur de site sur votre instance GitHub Enterprise Server s’affichent dans l’IU.
- Les fonctionnalités GitHub Advanced Security sont visibles seulement si votre entreprise ou votre instance GitHub Enterprise Server détient une licence GitHub Advanced Security.
- Certaines fonctionnalités telles que la configuration par défaut de Dependabot security updates et code scanning nécessitent également que GitHub Actions soit installé sur l’instance GitHub Enterprise Server.
Remarque
Le statut d’activation de certaines fonctionnalités de sécurité dépend d’autres fonctionnalités de sécurité de niveau supérieur. Par exemple, la désactivation de Alertes de détection de secrets entraîne également la désactivation des modèles non fournisseurs et de la protection push.
-
Dans le coin supérieur droit de GitHub Enterprise Server, cliquez sur votre photo de profil, puis sur Paramètres d’entreprise.
-
Sur le côté gauche de la page, dans la barre latérale du compte d'entreprise, cliquez sur Paramètres.
-
Dans la barre latérale gauche, cliquez sur Code security.
-
Dans la section « Configurations », cliquez sur Nouvelle configuration.
-
Pour faciliter l’identification de votre custom security configuration et clarifier son objectif sur la page « Configurations », nommez votre configuration et créez une description.
-
Sur la ligne « Fonctionnalités prodname_GHAS », indiquez s’il faut inclure ou exclure des fonctionnalités prodname_GHAS (GHAS). Si vous envisagez d’appliquer une custom security configuration avec les fonctionnalités GHAS à des dépôts privés, vous devez disposer de licences GHAS pour chaque validateur unique actif sur ces dépôts, sinon les fonctionnalités ne sont pas activées. Consultez « Facturation de licences GitHub Advanced Security ».
-
Dans la section « Graphique des dépendances et Dependabot » de la table des paramètres de sécurité, indiquez si vous souhaitez activer, désactiver ou conserver les paramètres existants pour les fonctionnalités de sécurité suivantes : * Dependabot alerts. Pour en savoir plus sur Dependabot, consultez À propos des alertes Dependabot.
Remarque
Les Règles de triage automatique de Dependabot ne sont pas définissables au niveau de l’entreprise. Si une configuration de sécurité au niveau de l’entreprise est appliquée à un dépôt, celui-ci peut toujours avoir les Règles de triage automatique de Dependabot activées, mais vous ne pouvez pas désactiver ces règles au niveau de l’entreprise.
-
**Mises à jour de sécurité**. Pour en savoir plus sur les mises à jour de sécurité, consultez [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates).
Remarque
Vous ne pouvez pas modifier manuellement le paramètre d’activation pour le graphique des dépendances. Ce paramètre est installé et géré par un administrateur de site au niveau de l’instance.
-
-
Dans la section « Code scanning » de la table des paramètres de sécurité, indiquez si vous souhaitez activer, désactiver ou conserver les paramètres existants pour la configuration par défaut code scanning. Pour en savoir plus sur la configuration par défaut, consultez Configuring default setup for code scanning.
-
Dans la section « Secret scanning » de la table des paramètres de sécurité, indiquez si vous souhaitez activer, désactiver ou conserver les paramètres existants pour les fonctionnalités de sécurité suivantes : * Alertes. Pour en savoir plus sur les Alertes de détection de secrets, consultez À propos de l’analyse des secrets. * Modèles non fournisseurs. Pour en savoir plus sur l’analyse des modèles non fournisseurs, consultez Modèles de détection de secrets pris en charge et Affichage et filtrage des alertes à partir de l’analyse des secrets. * Protection push. Pour en savoir plus sur la protection push, consultez À propos de la protection lors du push.
-
Dans la section « Stratégie », vous pouvez également choisir d’appliquer automatiquement la security configuration aux référentiels venant d’être créés en fonction de leur visibilité. Cliquez sur le menu déroulant Aucun, puis sélectionnez Public, Privé et interne ou Tous les dépôts.
-
Dans la section « Stratégie », vous pouvez également appliquer la configuration et empêcher les propriétaires de dépôts de modifier les fonctionnalités activées ou désactivées par la configuration. (Les fonctionnalités non définies ne sont pas appliquées.) En regard d’« Appliquer la configuration », sélectionnez Appliquer dans le menu déroulant.
Remarque
Certaines situations peuvent perturber l’application des security configurations. Consultez « Mise en œuvre de la configuration de sécurité ».
-
Pour terminer la création de votre custom security configuration, cliquez sur Enregistrer la configuration.
Étapes suivantes
Pour configurer éventuellement des paramètres secret scanning supplémentaires pour l’entreprise, consultez Configuration des paramètres d’analyse de secrets supplémentaires pour votre entreprise.
Pour appliquer votre custom security configuration aux dépôts de votre organisation, consultez Application d’une configuration de sécurité personnalisée.
Pour savoir comment modifier votre custom security configuration, consultez Modification d’une configuration de sécurité personnalisée.