Skip to main content

Esta versión de GitHub Enterprise Server se discontinuó el 2026-04-23. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener rendimiento mejorado, seguridad mejorada y nuevas características, actualice a la versión más reciente de GitHub Enterprise Server. Para obtener ayuda con la actualización, póngase en contacto con el soporte técnico de GitHub Enterprise.

Configuración de seguridad global para su organización

Personalice Advanced Security las características de su organización mediante la definición de la configuración global que garantice estándares de seguridad coherentes y proteja todos los repositorios.

¿Quién puede utilizar esta característica?

Propietarios de la organización, administradores de seguridad y miembros de la organización con el rol de administrador

Acceso a la página global settings de tu organización

  1. En la esquina superior derecha de GitHub, haz clic en la foto del perfil y luego en Your organizations.

  2. Debajo del nombre de la organización, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

    Captura de pantalla de las pestañas en el perfil de una organización. La pestaña "Configuración" se destaca en naranja oscuro.

  3. En la sección "Seguridad" de la barra lateral, seleccione el Code security and analysis menú desplegable y haga clic en Global settings.

Configuración de opciones globales Dependabot

Puede personalizar varios global settings para Dependabot:

Creación y administración Evaluación de prioridades automática de Dependabot

Puede crear y administrar Evaluación de prioridades automática de Dependabot para instruir a Dependabot a descartar o posponer Dependabot alerts automáticamente, e incluso abrir solicitudes de extracción para intentar resolverlas. Para configurar Evaluación de prioridades automática de Dependabot, haga clic en y, a continuación, cree o edite una regla:

  • Para crear una nueva regla, haga clic en Nueva regla y escriba los detalles de la regla y haga clic en Crear regla.
  • Para editar una regla existente, haga clic en , realice los cambios deseados y luego haga clic en Guardar regla.

Para obtener más información sobre Evaluación de prioridades automática de Dependabot, vea Acerca de Evaluación de prioridades automática de Dependabot y Personalización de reglas de evaluación de prioridades automática para priorizar las alertas de Dependabot.

Agrupación Dependabot security updates

          Dependabot puede agrupar todas las actualizaciones de seguridad sugeridas automáticamente en una única solicitud de incorporación de cambios. Para habilitar las actualizaciones de seguridad agrupadas, seleccione **Actualizaciones de seguridad agrupadas**. Para obtener más información sobre las actualizaciones agrupadas y las opciones de personalización, consulte [AUTOTITLE](/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-dependabot-security-updates#grouping-dependabot-security-updates-into-a-single-pull-request).

Concesión de Dependabot acceso a repositorios privados e internos

Para actualizar las dependencias privadas de los repositorios de su organización, Dependabot necesita acceso a esos repositorios. Para conceder Dependabot acceso al repositorio privado o interno deseado, desplácese hacia abajo hasta la sección "Conceder Dependabot acceso a repositorios privados", use la barra de búsqueda para buscar y seleccionar el repositorio deseado. Tenga en cuenta que otorgar Dependabot acceso a un repositorio significa que todos los usuarios de la organización tendrán acceso al contenido de ese repositorio a través de Dependabot updates. Para obtener más información sobre los ecosistemas compatibles con los repositorios privados, consulte Ecosistemas y repositorios admitidos por Dependabot.

Configuración de opciones globales code scanning

Code scanning es una característica que se usa para analizar el código en un repositorio de GitHub para buscar vulnerabilidades de seguridad y errores de código. Los problemas identificados por el análisis se muestran en el repositorio.

Puede personalizar varios global settings para code scanning:

Recomendación del conjunto de consultas extendido para la configuración predeterminada

          Code scanning ofrece grupos específicos de CodeQL consultas, denominados conjuntos de consultas CodeQL, para ejecutarse contra tu código. Por defecto, se ejecuta el conjunto de consultas "Valor predeterminado". 
          GitHub también ofrece el conjunto de consultas "extendido", que contiene todas las consultas del conjunto de consultas "Predeterminado", además de consultas adicionales con menor precisión y gravedad. Para sugerir el conjunto de consultas "Ampliado" en toda la organización, seleccione **Recomendar el conjunto de consultas ampliado para repositorios que habilita la configuración predeterminada**. Para obtener más información sobre los conjuntos de consultas integrados para la CodeQL configuración predeterminada, consulte [AUTOTITLE](/code-security/concepts/code-scanning/codeql/codeql-query-suites).

Expandiendo el análisis de CodeQL

Puede expandir la cobertura de análisis para todos los repositorios de su organización que utilizan la configuración predeterminada configurando paquetes de modelos CodeQL. Los paquetes de modelos amplían el CodeQL análisis para reconocer marcos y bibliotecas adicionales que no se incluyen en las bibliotecas estándar CodeQL . Esta configuración global se aplica a los repositorios que usan la configuración predeterminada y permite especificar paquetes de modelos publicados a través del registro de contenedor. Para más información, consulta Editar la configuración predeterminada.

Establecimiento de un umbral de error para las comprobaciones de code scanning en las solicitudes de incorporación de cambios

Puede elegir los niveles de gravedad en los que code scanning se producirá un error en las ejecuciones de comprobaciones en las solicitudes de incorporación de cambios. Para elegir un nivel de gravedad de seguridad, seleccione el menú desplegable Seguridad: SECURITY-SEVERITY-LEVEL y, a continuación, haga clic en un nivel de gravedad de seguridad. Para elegir un nivel de gravedad de alerta, seleccione el menú desplegable OTHER: ALERT-SEVERITY-LEVEL y, a continuación, haga clic en un nivel de gravedad de alerta. Para más información, consulta Acerca de las alertas de análisis de código.

Configuración de opciones globales secret scanning

Secret scanning es una herramienta de seguridad que examina todo el historial de Git de los repositorios, así como problemas, solicitudes de incorporación de cambios y discusiones en esos repositorios, para secretos filtrados que se han confirmado accidentalmente, como tokens o claves privadas.

Puede personalizar varios global settings para secret scanning:

Para proporcionar contexto a los desarrolladores al secret scanning bloquear una confirmación, puede mostrar un vínculo con más información sobre por qué se bloqueó la confirmación. Para incluir un vínculo, seleccione Agregar un vínculo de recurso en la CLI y la interfaz de usuario web cuando se bloquee una confirmación. En el cuadro de texto, escriba el vínculo al recurso deseado y haga clic en Guardar guardar.

Definición de patrones personalizados

Puede definir patrones personalizados para secret scanning con expresiones regulares. Los patrones personalizados pueden identificar secretos que no se detectan con los patrones predeterminados admitidos por secret scanning. Para crear un patrón personalizado, haga clic en Nuevo patrón y, a continuación, escriba los detalles del patrón y haga clic en Guardar y realizar una simulación. Para más información sobre los patrones personalizados, consulta Definición de patrones personalizados para el examen de secretos.

Creación de gestores de seguridad para su organización

El rol administrador de seguridad concede a los miembros de su organización la capacidad de administrar la configuración de seguridad y las alertas en toda la organización. Los administradores de seguridad pueden ver los datos de todos los repositorios de su organización a través de la información general sobre la seguridad.

Para más información sobre el rol de administrador de seguridad, consulta Gestionar a los administradores de seguridad en tu organización.

Para conceder a todos los miembros de un equipo el rol de administrador de seguridad, en el cuadro de texto "Buscar equipos", escriba el nombre del equipo deseado. En el menú desplegable que aparece, haga clic en el equipo y, a continuación, en Lo comprendo, conceder permisos de administrador de seguridad.