Skip to main content

Konfigurieren globaler Sicherheitseinstellungen für Ihre Organisation

Passen Sie Features für Ihre Organisation an, indem Sie Advanced Security globale Einstellungen definieren, die konsistente Sicherheitsstandards gewährleisten und alle Ihre Repositorys schützen.

Wer kann dieses Feature verwenden?

Organisationsbesitzerinnen, Sicherheitsmanagerinnen und Organisationsmitglieder mit der Administratorrolle

Zugreifen auf die global settings Seite für Ihre Organisation

  1. Klicke in der rechten oberen Ecke von GitHub auf dein Profilbild und dann auf Your organizations.

  2. Klicke unter dem Organisationsnamen auf Settings. Wenn die Registerkarte „Einstellungen“ nicht angezeigt wird, wähle im Dropdownmenü die Option Einstellungen aus.

    Screenshot der Registerkarten im Profil einer Organisation. Die Registerkarte „Einstellungen“ ist dunkelorange umrandet.

  3. Wählen Sie im Abschnitt "Sicherheit" der Randleiste das Advanced Security Dropdownmenü aus, und klicken Sie dann auf Global settings.

Konfigurieren globaler Dependabot Einstellungen

Sie können mehrere global settings anpassen für Dependabot:

Erstellen und Verwalten Dependabot auto-triage rules

Sie können Dependabot auto-triage rules erstellen und verwalten, um Dependabot anzuweisen, Dependabot alerts automatisch zu schließen oder zu verschieben, und sogar Pull-Anfragen öffnen, um zu versuchen, diese zu lösen. Zum Konfigurieren Dependabot auto-triage rules klicken Sie auf und erstellen oder bearbeiten Sie eine Regel:

  • Sie können eine neue Regel erstellen, indem Sie auf Neue Regel klicken, dann die Details für Ihre Regel eingeben und auf Regel erstellen klicken.
  • Sie können eine vorhandene Regel bearbeiten, indem Sie auf die gewünschten Änderungen klicken und dann auf " Regel speichern" klicken.

Weitere Informationen Dependabot auto-triage rulesfinden Sie unter Über Auto-Triage-Regeln von Dependabot und Anpassen von Auto-Triage-Regeln zum Priorisieren von Dependabot-Warnungen.

Gruppierung Dependabot security updates

          Dependabot kann alle automatisch vorgeschlagenen Sicherheitsupdates in einer einzigen Pull-Anforderung gruppieren. Um gruppierte Sicherheitsupdates zu aktivieren, wählen Sie **Gruppierte Sicherheitsupdates**. Weitere Informationen über gruppierte Updates und Anpassungsoptionen finden Sie unter [AUTOTITLE](/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-dependabot-security-updates#grouping-dependabot-security-updates-into-a-single-pull-request).

Gewähren des Dependabot Zugriffs auf private und interne Repositorys

Um private Abhängigkeiten von Repositorys in Ihrer Organisation zu aktualisieren, benötigt Dependabot Zugriff auf diese Repositorys. Um Zugriff auf das gewünschte private Dependabotoder interne Repository zu gewähren, scrollen Sie nach unten zum Abschnitt "Zugriff auf private Repositorys gewährenDependabot", und verwenden Sie dann die Suchleiste, um das gewünschte Repository zu suchen und auszuwählen. Beachten Sie, dass, wenn der Zugriff auf ein Repository gewährt wird, dies bedeutet, dass alle Benutzer Ihrer Organisation durch Dependabot updates Zugriff auf die Inhalte dieses Repositorys haben. Weitere Informationen über die unterstützten Ökosysteme für private Repositories finden Sie unter Von Dependabot unterstützte Ökosysteme und Repositorys.

Konfigurieren globaler code scanning Einstellungen

Code scanning ist ein Feature, das du zum Analysieren des Codes in einem GitHub-Repository verwendest, um Sicherheitsrisiken und Codefehler zu finden. Alle von der Analyse ermittelten Probleme werden im Repository angezeigt.

Sie können empfehlen, dass Repositorys in Ihrer Organisation die Abfragesuite "Erweitert" anstelle der Abfragesuite "Standard" für eine umfassendere code scanning Abdeckung in Ihrer Organisation verwenden. Weitere Informationen finden Sie unter Empfehlung der erweiterten Abfragesuite für die Standardeinrichtung.

Empfehlung der erweiterten Abfragesuite für die Standardeinstellung

          Code scanning bietet bestimmte Gruppen von CodeQL-Abfragen, die als CodeQL-Abfragesammlungen bezeichnet werden, um sie mit Ihrem Code auszuführen. Standardmäßig wird die Abfragesuite „Standard“ ausgeführt. 
          GitHub bietet auch die Abfragesuite "Extended", die alle Abfragen in der Abfragesuite "Standard" enthält, sowie zusätzliche Abfragen mit geringerer Genauigkeit und Schweregrad. Um die „Erweiterte“ Abfragesuite in Ihrer Organisation vorzuschlagen, wählen Sie **Empfehlen der erweiterten Abfragesuite für Repositories zur Aktivierung der Standardeinstellungen**. Weitere Informationen zu integrierten Abfragesammlungen für die CodeQL-Standardeinrichtung finden Sie unter [AUTOTITLE](/code-security/concepts/code-scanning/codeql/codeql-query-suites).

Erweiterung der CodeQL Analyse

Sie können die Analyseabdeckung für alle Repositorys in Ihrer Organisation, die das Standardsetup verwenden, erweitern, indem Sie Modellpakete konfigurieren. Modellpakete erweitern die CodeQL Analyse, um zusätzliche Frameworks und Bibliotheken zu erkennen, die nicht in den Standardbibliotheken CodeQL enthalten sind. Diese globale Konfiguration gilt für Repositorys mit Standardsetup und ermöglicht Ihnen die Angabe von Modellpaketen, die über die Containerregistrierung veröffentlicht wurden. Weitere Informationen finden Sie unter Bearbeiten der Konfiguration des Standardsetups.

Konfigurieren globaler secret scanning Einstellungen

Secret scanning ist ein Sicherheitstool, das den gesamten Git-Verlauf von Repositorys sowie Probleme, Pullanforderungen und Diskussionen in diesen Repositorys auf geleakte Geheimnisse, die versehentlich übergeben wurden, z. B. Tokens oder private Schlüssel.

Sie können mehrere global settings für secret scanning anpassen:

Um Entwicklern Kontext zu bieten, wenn secret scanning ein Commit blockiert wird, können Sie einen Link mit weiteren Informationen dazu anzeigen, warum der Commit blockiert wurde. Um einen Link einzubinden, wählen Sie Hinzufügen eines Ressourcenlinks in der CLI und der Web-UI, wenn eine Übertragung blockiert ist. Geben Sie im Textfeld den Link zur gewünschten Ressource ein, und klicken Sie dann auf " Verknüpfung.

Definieren benutzerdefinierter Muster

Sie können benutzerdefinierte Muster für secret scanning mithilfe von regulären Ausdrücken definieren. Benutzerdefinierte Muster können geheime Schlüssel identifizieren, die von den standard unterstützten secret scanningMustern nicht erkannt werden. Um ein benutzerdefiniertes Muster zu erstellen, klicken Sie auf Neues Muster, geben Sie dann die Details für Ihr Muster ein und klicken Sie auf Speichern und Trockenlauf. Weitere Informationen zu benutzerdefinierten Mustern findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.

Erstellung von Sicherheitsmanagern für Ihre Organisation

Die Rolle des Sicherheitsmanagers gibt Mitgliedern Ihrer Organisation die Möglichkeit, Sicherheitseinstellungen und Warnmeldungen in Ihrer gesamten Organisation zu verwalten. Sicherheitsverantwortliche können über die Sicherheitsübersicht die Daten für alle Repositories in Ihrer Organisation einsehen.

Weitere Informationen zur Rolle des Sicherheitsmanagers findest du unter Verwalten von Sicherheitsmanagern in deiner Organisation.

Informationen zum Zuweisen der Rolle „Sicherheitsmanager“ findest du unter Verwenden von Organisationsrollen.