Skip to main content

セキュリティ機能の導入を評価する

セキュリティで保護されたコーディング用の機能が既に有効になっているチームとリポジトリを確認し、まだ保護されていない機能を特定します。

この機能を使用できるユーザーについて

アクセスには以下が必要です。

  • 組織ビュー: 組織内のリポジトリへの書き込みアクセス
  • エンタープライズ ビュー: 組織の所有者とセキュリティ マネージャー

GitHub Secret Protection or GitHub Code Security を使用する GitHub Team アカウントによって所有されている、または GitHub Enterprise アカウントによって所有されている organization

セキュリティの概要を使うと、どのリポジトリやチームが各セキュリティ機能を既に有効にしているか、また、これらの機能の導入をさらに奨励する必要があるリポジトリやチームを確認できます。

Organization の [Security] タブにある [Security coverage] ビューのヘッダー セクションのスクリーンショット。

メモ

"pull request アラート" は、リポジトリに対してアラートが有効になってから、code scanning が少なくとも 1 つの pull request を分析した場合にのみ有効として報告されます。

Organization のセキュリティ機能の有効化を表示する

Organization 内のリポジトリ全体で安全なコーディングのための機能の有効化を評価するデータを表示できます。

  1. GitHub で、organization のメイン ページに移動します。

  2. Organization 名の下にある [ Security] をクリックします。

    組織の水平ナビゲーション バーのスクリーンショット。 盾のアイコンと [セキュリティ] というラベルのタブが、濃いオレンジ色の枠線で囲まれています。

  3. [セキュリティ カバレッジ] ビューを表示するには、サイドバーの [カバレッジ] をクリックします。

  4. ページの概要のオプションを使って、評価するリポジトリを表示するように結果をフィルター処理します。 ページに表示されるリポジトリとメトリックの一覧は、現在の選択に合わせて自動更新されます。 フィルター処理について詳しくは、「セキュリティの概要でアラートをフィルター処理する」をご覧ください。

    • [Teams] ドロップダウンを使用し、1 チームまたは複数のチームが所有するリポジトリの情報のみを表示します。 詳しくは、「Organization のリポジトリに対するチームのアクセスを管理する」をご覧ください。
    • 機能のヘッダーの [NUMBER enabled] または [NUMBER not enabled] をクリックすると、その機能が有効または無効になっているリポジトリのみが表示されます。
    • リポジトリの一覧の上部にある [アーカイブされた番号] をクリックして、アーカイブされたリポジトリのみを表示します。
    • 検索ボックス内をクリックすると、表示されているリポジトリにさらにフィルターを追加できます。

Enterprise での安全なコーディング機能の有効化を表示する

Enterprise 内のすべての organization についてセキュリティ機能の有効化を評価するデータを表示できます。

  1. GitHub Enterprise Cloud に移動します。
  2. GitHub の右上隅にあるプロフィール画像をクリックします。
  3. 環境に応じて、[ エンタープライズ] をクリックするか、[ エンタープライズ ] をクリックして、表示するエンタープライズをクリックします。 1. ページの上部にある [Security] をクリックします。
  4. [セキュリティ カバレッジ] ビューを表示するには、サイドバーの [カバレッジ] をクリックします。
  5. ページの概要のオプションを使って、評価するリポジトリを表示するように結果をフィルター処理します。 ページに表示されるリポジトリとメトリックの一覧は、現在の選択に合わせて自動更新されます。 フィルター処理について詳しくは、「セキュリティの概要でアラートをフィルター処理する」をご覧ください。
    • [Teams] ドロップダウンを使用し、1 チームまたは複数のチームが所有するリポジトリの情報のみを表示します。 詳しくは、「Organization のリポジトリに対するチームのアクセスを管理する」をご覧ください。

    • 機能のヘッダーの [NUMBER enabled] または [NUMBER not enabled] をクリックすると、その機能が有効または無効になっているリポジトリのみが表示されます。

    • リポジトリの一覧の上部にある [アーカイブされた番号] をクリックして、アーカイブされたリポジトリのみを表示します。

    • 検索ボックス内をクリックすると、表示されているリポジトリにさらにフィルターを追加できます。

    ヒント

    検索フィールドで owner フィルターを使って、データを organization ごとにフィルター処理できます。 詳細については、「セキュリティの概要でアラートをフィルター処理する」を参照してください。

Organization のセキュリティ機能の有効化状態と有効化状態の傾向を評価するデータを表示できます。

  1. GitHub で、organization のメイン ページに移動します。

  2. Organization 名の下にある [ Security] をクリックします。

    組織の水平ナビゲーション バーのスクリーンショット。 盾のアイコンと [セキュリティ] というラベルのタブが、濃いオレンジ色の枠線で囲まれています。

  3. サイドバーの「メトリクス」で、「イネーブルメントトレンド」 をクリックします。

  4. [Dependabot]、[Code scanning]、または [Secret scanning] のいずれかのタブをクリックすると、有効化傾向と、その機能が有効になっているリポジトリの割合が組織内に表示されます。 このデータは、グラフと詳細テーブルとして表示されます。

  5. 必要に応じて、[有効化傾向] ビュー ページの上部にあるオプションを使用して、有効化傾向を表示するリポジトリのグループをフィルター処理します。

    • 日付ピッカーを使用して、有効化傾向を表示する時間範囲を設定します。

    • 検索ボックスをクリックして、表示される有効化傾向にさらにフィルターを追加します。 適用できるフィルターは、[概要] ダッシュボード ビューのフィルターと同じです。 詳しくは、「セキュリティの概要でアラートをフィルター処理する」をご覧ください。

      フィルターが適用された 30 日間にわたる Dependabot の状態と傾向を示す、Organization の [有効化傾向] ビューのスクリーンショット。

Enterprise 内のすべての organization についてセキュリティ機能の有効化状態と有効化状態の傾向を評価するデータを表示できます。

  1. GitHub Enterprise Cloud に移動します。
  2. GitHub の右上隅にあるプロフィール画像をクリックします。
  3. 環境に応じて、[ エンタープライズ] をクリックするか、[ エンタープライズ ] をクリックして、表示するエンタープライズをクリックします。 1. ページの上部にある [Security] をクリックします。
  4. [有効化傾向] ビューを表示するには、サイド バーの [有効化傾向] をクリックします。
  5. [Dependabot]、[Code scanning]、または [Secret scanning] のいずれかのタブをクリックすると、Enterprise 内の Organization 全体で、その機能が有効になっているリポジトリの割合や有効化傾向を表示できます。 このデータは、グラフと詳細テーブルとして表示されます。
  6. 必要に応じて、[有効化傾向] ビュー ページの上部にあるオプションを使用して、有効化傾向を表示するリポジトリのグループをフィルター処理します。

ヒント

検索フィールドで owner: フィルターを使って、データを organization ごとにフィルター処理できます。 詳しくは、「セキュリティの概要でアラートをフィルター処理する」をご覧ください。

有効化データに基づく処理

有効化の対象範囲を確認したら、次のアクションを検討します。

  1. セキュリティ機能の使用を制限する過度に制限の厳しいポリシーが企業によって構成されているかどうかを確認します。 「エンタープライズのコード セキュリティと分析のためのポリシーの適用」を参照してください。

  2. すべてのリポジトリで有効にする必要がある機能を有効にします。 Organization 全体での機能の有効化については、「組織でのセキュリティ機能の構成」をご覧ください。

    たとえば、シークレット スキャンニング アラート とプッシュ保護によりリポジトリにどのような情報が保存されているかに関係なく、セキュリティ リークのリスクが軽減されます。 これらの機能をまだ使っていないリポジトリを見つけた場合は、それらを有効にするか、リポジトリを所有するチームと有効化の計画について話し合うことをお勧めします。

  3. その他の機能については、その機能をより多くのリポジトリで有効にする必要があるかどうかを検討してください。 たとえば、サポートされていないエコシステムまたは言語のみを使うリポジトリに対して Dependabot を有効にしても意味がありません。 そのため、これらの機能が有効ではないリポジトリがあるのは通常のことです。

次のステップ

[セキュリティ カバレッジ] ページに表示されているデータの CSV ファイルをダウンロードできます。 このデータ ファイルは、セキュリティ調査や詳細なデータ分析などの作業に使用でき、外部データセットと簡単に統合できます。 「セキュリティの概要からデータをエクスポート」を参照してください。

[有効化の傾向] ビューを使用すると、Dependabot、code scanning、または secret scanning の有効化状態と有効化傾向をリポジトリまたは Organization 全体で確認できます。 「組織の有効化傾向の表示」または「企業の有効化傾向の表示」を参照してください。