Sobre o custom security configurations
Com custom security configurations, você pode criar coleções de configurações de habilitação para produtos de segurança de GitHub que atendem às necessidades de segurança específicas da sua organização. Por exemplo, você pode criar uma diferente custom security configuration para cada organização ou grupo de organizações para refletir seus requisitos de segurança exclusivos e obrigações de conformidade.
Você também pode escolher se deseja ou não incluir os recursos GitHub Code Security ou GitHub Secret Protection em uma configuração.
Se você fizer isso, tenha em mente que esses recursos incorrem em custos de uso (ou exigem GitHub Advanced Security licenças) quando aplicados a repositórios privados e internos. Para saber mais, confira Sobre GitHub Segurança Avançada.
Ao criar uma configuração de segurança, tenha em mente que:
-
Somente os recursos instalados por um administrador de site em sua GitHub Enterprise Server instância serão exibidos na interface do usuário.
-
Alguns recursos só ficarão visíveis se sua organização ou GitHub Enterprise Server instância tiver comprado os recursos relevantes GitHub Advanced Security do produto (GitHub Code Security ou GitHub Secret Protection). -
Determinados recursos, como Dependabot security updates e a configuração padrão de code scanning, também exigem que GitHub Actions seja instalado na instância de GitHub Enterprise Server.
>[!IMPORTANT] > A ordem e os nomes de algumas configurações serão diferentes dependendo de você estar usando licenças do produto GitHub Advanced Security original ou dos dois novos produtos: GitHub Code Security e GitHub Secret Protection. Consulte [Como criar uma GitHub Advanced Security configuração](#creating-a-github-advanced-security-configuration) ou [criar uma Secret Protection and Code Security configuração](#creating-a-secret-protection-and-code-security-configuration).
Criando uma Secret Protection and Code Security configuração
-
No canto superior direito de GitHub, clique na foto de perfil e clique em Your organizations.
-
No nome da organização, clique em Settings. Caso não consiga ver a guia "Configurações", selecione o menu suspenso , clique em Configurações.

-
Na seção "Segurança" da barra lateral, selecione o menu suspenso Advanced Security e, em seguida, clique em Configurações.
-
Na seção "Security configurations", clique em Nova configuração.
-
Para configurar grupos de recursos de segurança para seus repositórios, clique em Configuração personalizada.
-
Para ajudar a identificar seu custom security configuration e esclarecer seu propósito na página "Security configurations", nomeie sua configuração e crie uma descrição.
-
Opcionalmente, habilite "Secret Protection", um recurso pago para repositórios privados . Habilitar Secret Protection habilita alertas para secret scanning. Além disso, você pode escolher se deseja habilitar, desabilitar ou manter as configurações existentes para os seguintes secret scanning recursos: * Verificações de validade. Para saber mais sobre verificações de validade de padrões de parceiro, consulte Avaliar alertas da verificação de segredo. O administrador do site deve habilitar verificações de validade para que você possa usar esse recurso. Consulte Configurar a varredura de segredo para o seu dispositivo. * Padrões de não provedores. Para saber mais sobre a verificação de padrões que não são de provedor, consulte Padrões de varredura de segredos com suporte e Exibindo e filtrando alertas do escaneamento de segredos. * Proteção por push. Para saber mais sobre a proteção por push, consulte Sobre a proteção por push. * Ignorar privilégios. Ao atribuir privilégios, os atores selecionados podem contornar a proteção de push. Há um processo de revisão e aprovação para todos os outros colaboradores. Consulte Sobre o bypass delegado para proteção contra push. * Impedir o descarte direto de alertas. Para saber mais, consulte Habilitar a dispensa de alerta delegada para verificação de segredo.
-
Opcionalmente, habilite "Code Security", um recurso pago para repositórios privados . Você pode escolher se deseja habilitar, desabilitar ou manter as configurações existentes para os seguintes code scanning recursos: * Configuração padrão. Para saber mais sobre a configuração padrão, confira Como definir a configuração padrão da verificação de código.
Observação
Para criar uma configuração que você pode aplicar a todos os repositórios, independentemente da configuração atual do code scanning, escolha "Enabled with advanced setup allowed". Isso habilita a configuração padrão apenas em repositórios em que a análise de CodeQL não é executada ativamente. Opção disponível em GitHub Enterprise Server 3.19.
-
**Tipo de executor**. Se você quiser direcionar agentes específicos para code scanning, você pode optar por usar agentes personalizados nesta fase. Consulte [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners).
*
**Impedir o descarte direto de alertas**. Para saber mais, consulte [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
-
Ainda em "Code Security", na tabela "Verificação de dependência", escolha se deseja habilitar, desabilitar ou manter as configurações existentes para os seguintes recursos de verificação de dependência: * Gráfico de dependências. Para saber mais sobre o grafo de dependência, consulte Sobre o gráfico de dependências.
Dica
Quando "Code Security" e o grafo de dependência estiverem habilitados, isso habilita a revisão de dependência, consulte Sobre a análise de dependência.
-
** Dependabot alertas** Para saber sobre Dependabot, consulte [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts). -
**Atualizações de segurança**. Para saber mais sobre atualizações de segurança, consulte [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates).
-
-
Opcionalmente, na seção "Policy", você pode usar opções adicionais para controlar como a configuração é aplicada: * Usar como padrão para repositórios recém-criados. Selecione o menu suspenso Nenhum e clique em Repositórios****Públicos, Privados e Internos ou Todos.
Observação
O security configuration padrão de uma organização é aplicado automaticamente apenas a novos repositórios criados dentro da organização. Se um repositório for transferido para sua organização, você ainda precisará aplicar um security configuration apropriado ao repositório manualmente.
-
**Impor configuração**. Impeça que os proprietários do repositório alterem recursos habilitados ou desabilitados pela configuração (recursos que não estão definidos não são impostos). Selecione **Enforce** no menu suspenso.
Observação
Algumas situações podem interromper a aplicação de security configurations. Confira Imposição de configuração de segurança.
-
-
Para concluir a criação do seu custom security configuration, clique em Salvar configuração.
Criando uma GitHub Advanced Security configuração
-
No canto superior direito de GitHub, clique na foto de perfil e clique em Your organizations.
-
No nome da organização, clique em Settings. Caso não consiga ver a guia "Configurações", selecione o menu suspenso , clique em Configurações.

-
Na seção "Segurança" da barra lateral, selecione o menu suspenso Advanced Security e, em seguida, clique em Configurações.
-
Na seção "Configurações de segurança", clique em Nova configuração.
-
Para ajudar a identificar seu custom security configuration e esclarecer seu propósito na página "Nova configuração", nomeie a configuração e crie uma descrição.
-
Na linha "GitHub Advanced Security recursos", escolha se deseja incluir ou excluir GitHub Advanced Security recursos (GHAS).
-
Na tabela "Secret scanning", escolha se deseja habilitar, desabilitar ou manter as configurações existentes para os seguintes recursos de segurança: * Alertas. Para saber mais, alertas de escaneamento de segredosconsulte Sobre a verificação de segredo. * Verificações de validade. Para saber mais sobre verificações de validação para padrões de parceiros, consulte Avaliar alertas da verificação de segredo. * Padrões de não provedores. Para saber mais sobre a verificação de padrões que não são de provedor, consulte Padrões de varredura de segredos com suporte e Exibindo e filtrando alertas do escaneamento de segredos. * Proteção por push. Para saber mais sobre a proteção por push, consulte Sobre a proteção por push. * Ignorar privilégios. Ao atribuir privilégios de passagem, os atores escolhidos podem contornar a proteção por push. Há um processo de revisão e aprovação para todos os outros colaboradores. Consulte Sobre o bypass delegado para proteção contra push. * Impedir o descarte direto de alertas. Para saber mais, consulte Habilitar a dispensa de alerta delegada para verificação de segredo.
-
Na tabela "Code scanning", escolha se deseja habilitar, desabilitar ou manter a configuração padrão existente para code scanning. * Configuração padrão. Para saber mais sobre a configuração padrão, confira Como definir a configuração padrão da verificação de código.
Observação
Para criar uma configuração que você pode aplicar a todos os repositórios, independentemente da configuração atual do code scanning, escolha "Enabled with advanced setup allowed". Isso habilita a configuração padrão apenas em repositórios em que a análise de CodeQL não é executada ativamente. Opção disponível em GitHub Enterprise Server 3.19.
-
**Tipo de executor**. Se você quiser direcionar agentes específicos para code scanning, você pode optar por usar agentes personalizados nesta fase. Consulte [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners).
*
**Impedir o descarte direto de alertas**. Para saber mais, consulte [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
-
Na tabela "Verificação de dependências", escolha se deseja ativar, desativar ou manter as configurações existentes para os seguintes recursos de verificação de dependências: * Gráfico de dependências. Para saber mais sobre o grafo de dependência, consulte Sobre o gráfico de dependências.
Dica
Quando "GitHub Advanced Security" e o grafo de dependência estiverem habilitados, isso habilita a revisão de dependência, consulte Sobre a análise de dependência.
-
** Dependabot alertas** Para saber sobre Dependabot, consulte [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts). -
**Atualizações de segurança**. Para saber mais sobre atualizações de segurança, consulte [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates).
-
-
Opcionalmente, na seção "Policy", você pode usar opções adicionais para controlar como a configuração é aplicada: * Usar como padrão para repositórios recém-criados. Selecione o menu suspenso Nenhum e clique em Repositórios****Públicos, Privados e Internos ou Todos.
Observação
O security configuration padrão de uma organização é aplicado automaticamente apenas a novos repositórios criados dentro da organização. Se um repositório for transferido para sua organização, você ainda precisará aplicar um security configuration apropriado ao repositório manualmente.
-
**Impor configuração**. Impeça que os proprietários do repositório alterem recursos habilitados ou desabilitados pela configuração (recursos que não estão definidos não são impostos). Selecione **Enforce** no menu suspenso.
-
-
Para concluir a criação do seu custom security configuration, clique em Salvar configuração.
Próximas etapas
Para aplicar seu custom security configuration a repositórios em sua organização, consulte Aplicando uma configuração de segurança personalizada.
Para saber como editar seu custom security configuration, consulte Edição de uma configuração de segurança personalizada.