Skip to main content

Habilitación del descarte de alertas delegado para el análisis de secretos

Puedes usar el descarte de alertas delegado para controlar quién puede descartar una alerta encontrada por secret scanning.

¿Quién puede utilizar esta característica?

Los propietarios de la organización, los administradores de seguridad y los administradores de repositorios pueden habilitar los descartes de alertas delegados. Una vez que se habilitan, los propietarios de la organización y los administradores de seguridad pueden descartar las alertas.

Nota:

La implementación de este proceso de aprobación puede provocar cierta fricción, por lo que es importante asegurarse de que el equipo de administradores de seguridad tenga una cobertura adecuada para revisar las solicitudes de descarte periódicamente antes de continuar.

Configuración del descarte delegado para un repositorio

Nota:

Si el propietario de una organización configura el descarte de alertas delegado mediante una configuración de seguridad aplicada, la configuración no se puede cambiar en el nivel de repositorio.

  1. En GitHub, navegue hasta la página principal del repositorio.

  2. Debajo del nombre del repositorio, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

    Captura de pantalla de un encabezado de repositorio en el que se muestran las pestañas. La pestaña "Configuración" está resaltada con un contorno naranja oscuro.

  3. En la sección "Security" de la barra lateral, haz clic en Advanced Security.

  4. En "Secret Protection", a la derecha de "Evitar descartes de alertas directas", haga clic en Habilitar.

Configuración del descarte delegado para una organización

Debes configurar el descarte delegado para tu organización mediante una configuración de seguridad personalizada. Después, puede aplicar la configuración de seguridad a todos los repositorios (o a los seleccionados) de la organización.

  1. Cree una nueva configuración de seguridad personalizada o edite una existente. Consulta Creación de una configuración de seguridad personalizada.
  2. Al definir la configuración de seguridad personalizada, en "Secret scanning", asegúrate de que el menú desplegable de "Prevenir la desestimación directa de alertas" esté configurado en Habilitado.
  3. Haga clic en Guardar configuración.
  4. Aplique la configuración de seguridad a todos los repositorios (o a los seleccionados) de la organización. Consulta Aplicación de una configuración de seguridad personalizada.

Para obtener más información sobre las configuraciones de seguridad, consulta Habilitación de características de seguridad a gran escala.

Nota:

Puedes usar GitHub Apps con permisos específicos para revisar y aprobar mediante programación solicitudes de descarte delegadas. Esto permite a su organización simplificar las revisiones de solicitudes de seguridad y aplicar directivas, o integrarlas con herramientas de seguridad externas, lo que garantiza que todas las revisiones cumplan los estándares establecidos. Para GitHub Enterprise Server, el uso de GitHub Apps para revisar solicitudes de descartes delegados está disponible desde la versión 3.19. Para obtener más información sobre los permisos, consulte Permisos de la organización para "Solicitudes de omisión de la organización para el examen de secretos".

Pasos siguientes

Ahora que ha habilitado el descarte delegado de alertas para secret scanning, debe revisar periódicamente las solicitudes de descarte de alertas para mantener un recuento preciso de estas y desbloquear a sus desarrolladores. Consulta Revisión de solicitudes de descarte de alertas.