À propos de l’activation du rejet d’alerte délégué
Le rejet d’alerte délégué vous permet de restreindre les utilisateurs qui peuvent rejeter directement une alerte. Lorsque la fonctionnalité est activée, les utilisateurs qui tentent d’ignorer une alerte créent à la place une demande de rejet.
L’activation de cette fonctionnalité attribue automatiquement aux propriétaires d’organisation et aux gestionnaires de la sécurité l’autorisation d’approuver ou de refuser les demandes de rejet d’alertes. Cette autorisation est la suivante :
-
L’autorisation « Passer en revue et gérer les demandes de rejet d’alerte code scanning » pour code scanning.
-
L’autorisation « Passer en revue et gérer les demandes de rejet d’alerte de secret scanning » pour secret scanning. Cette autorisation peut également être appliquée aux rôles personnalisés.
Pour plus d’informations sur ces autorisations, consultez Rôles dans une organisation.
Pour en savoir plus sur le rôle gestionnaire de sécurité, consultez «Gestion des gestionnaires de sécurité dans votre organisation ».
Remarque
La mise en œuvre de ce processus d’approbation peut potentiellement entraîner des frictions, il est donc important de s’assurer que l’équipe de gestionnaires de la sécurité dispose d’une couverture adéquate avant de poursuivre.
Réviseurs (gestionnaires de la sécurité et propriétaires d’organisation) :
- Recevez une notification par e-mail pour les demandes. Ces utilisateurs doivent s’assurer qu’ils peuvent examiner ces listes périodiquement, afin qu’il n’y ait pas de backlog et que le processus se déroule sans heurts.
- Peut traiter les demandes dans une vue dédiée dans l’onglet « Sécurité » de l’organisation. Une alerte sera uniquement rejetée si la demande de rejet est approuvée ; à défaut, l’alerte restera ouverte.
Les demandeurs recevront une notification par e-mail indiquant si l’alerte peut être rejetée ou non.
Configuration du rejet délégué pour un référentiel
Remarque
Si le propriétaire d’organisation configure le rejet d’alerte délégué via une configuration de sécurité appliquée, les paramètres ne peuvent pas être modifiés au niveau du référentiel.
-
Sur GitHub, accédez à la page principale du référentiel.
-
Sous le nom de votre dépôt, cliquez sur Paramètres. Si vous ne voyez pas l’onglet « Paramètres », sélectionnez le menu déroulant , puis cliquez sur Paramètres.
-
Dans la section « Sécurité » de la barre latérale, cliquez sur Advanced Security.
-
Sous « Secret Protection », à droite de « Empêcher les rejets d’alertes directs », cliquez sur Activer.
Configuration du rejet délégué pour une organisation
Vous devez configurer le rejet délégué pour votre organisation à l’aide d’une configuration de sécurité personnalisée. Vous pouvez ensuite appliquer cette configuration de sécurité à tous les référentiels (ou ceux sélectionnés) de votre organisation.
- Créer une configuration de sécurité personnalisée ou en modifier une existante. Consultez Création d’une configuration de sécurité personnalisée.
- Lors de la définition de la configuration de sécurité personnalisée, sous « Secret scanning », assurez-vous que le menu déroulant « Empêcher les rejets d'alertes directs » est défini sur Activé.
- Cliquez sur Enregistrer la configuration.
- Appliquer cette configuration de sécurité à tous les référentiels (ou ceux sélectionnés) de votre organisation. Consultez « Application d’une configuration de sécurité personnalisée ».
Pour en savoir plus sur les configurations de sécurité, consultez « À propos de l'activation des fonctionnalités de sécurité à grande échelle ».