Hinweis
Der Produktionskontext befindet sich in der public preview. Änderungen sind vorbehalten.
Priorisieren von Dependabot alerts mithilfe des Produktionskontexts
Verwaltende Personen für Anwendungssicherheit(AppSec) sind häufig von einer großen Menge an Dependabot alerts überlastet, von denen einige möglicherweise kein reales Risiko darstellen, da der betroffene Code nie in die Produktion gelangt. Wenn du deinen Warnungen den Produktionskontext zuordnen, kannst du Sicherheitsrisiken filtern und priorisieren, die sich auf Artefakte auswirken, die tatsächlich für Produktionsumgebungen genehmigt wurden. Dadurch kann sich dein Team auf die wichtigsten Sicherheitsrisiken konzentrieren und dabei Rauschen reduzieren und deinen Sicherheitsstatus verbessern.
Zuordnen von Dependabot alerts zum Produktionskontext
GitHub aktiviert den Produktionskontext für deine Dependabot alerts, indem eine Speicherdatensatz-API bereitgestellt wird. Durch diese API können Paketregistrierungen oder GitOps-Workflows Artefaktlebenszyklusdaten an GitHub senden. Die API sollte immer dann aufgerufen werden, wenn ein Artefakt in ein für die Produktion genehmigtes Paketrepository höher gestuft wird.
GitHub verarbeitet diese Metadaten und verwendet sie für Warnungsfilter wie artifact-registry-url
und artifact-registry
. Weitere Informationen findest du in der REST-API-Dokumentation unter Erstellen eines Speicherdatensatzes für Artefaktmetadaten.
Schritte zum Priorisieren von Warnungen
Führe die folgenden Schritte aus, um den Produktionskontext für die Priorisierung von Warnungen zu aktivieren und zu verwenden:
Schritt 1: Erkennen und Melden von Heraufstufungen von Produktionsartefakten
Rufe in deinem CI/CD- oder GitOps-Workflow die Speicherdatensatz-API auf, um die Metadaten des Artefakts an GitHub zu senden, wenn ein Artefakt in ein für die Produktion genehmigtes Paketrepository höher gestuft wird. Dazu gehören Informationen wie die Registrierung, das Repository und die Version des Artefakts. Weitere Informationen findest du unter Artifact metadata.
Wenn du JFrog Artifactory verwendest, musst du keine benutzerdefinierte Integration durchführen. Artifactory kann nativ mit der Speicherdatensatz-API integriert werden. Du musst die Integration lediglich in deinen Artifactory-Einstellungen aktivieren. Daraufhin gibt Artifactory automatisch Heraufstufungsereignisse für die Produktion an GitHub aus.
Der Filter artifact-registry:jfrog-artifactory
funktioniert ohne weitere Einrichtung in GitHub. Anweisungen zum Einrichten findest du in der JFrog-Dokumentation unter JFrog- und GitHub-Integration: JFrog für [GitHub Dependabot].
Schritt 2: Verwenden von Produktionskontextfiltern
Sie können alle offenen und geschlossenen Dependabot alerts und entsprechenden Dependabot security updates im Dependabot alerts-Reiter Ihres Repositorys sehen.. Informationen zum Zugriff auf diese Registerkarte findest du unter Anzeigen von Dependabot alerts.
Nachdem die Warnungsliste angezeigt wurde, verwende die Filter artifact-registry-url
oder artifact-registry
, um dich auf Sicherheitsrisiken zu konzentrieren, die sich auf Artefakte in der Produktion auswirken. Zum Beispiel:
artifact-registry-url:my-registry.example.com
artifact-registry:jfrog-artifactory
Du kannst diese außerdem mit anderen Filtern wie EPSS kombinieren.
epss > 0.5 AND artifact-registry-url:my-registry.example.com