Sobre custom security configurations
Com custom security configurations, você pode criar coleções de configurações de habilitação para os produtos de segurança de GitHub para atender às necessidades de segurança específicas de sua organização. Por exemplo, você pode criar um custom security configuration para cada organização ou grupo de organizações para refletir seus requisitos de segurança e obrigações de conformidade exclusivos.
Ao criar uma configuração de segurança, tenha em mente que:
- Somente recursos instalados por um administrador de site na instância do GitHub Enterprise Server serão exibidos na interface do usuário.
- Recursos do GitHub Advanced Security só ficarão visíveis se sua organização ou instância do GitHub Enterprise Server tiver uma licença do GitHub Advanced Security .
- Determinados recursos, como o Dependabot security updates e a configuração padrão do code scanning, também exigem que o GitHub Actions seja instalado na instância do GitHub Enterprise Server.
Criando um custom security configuration
Observação
O status de habilitação de alguns recursos de segurança depende de outros recursos de segurança de nível superior. Por exemplo, desabilitar alertas de escaneamento de segredos também desabilitará padrões de não provedor e proteção por push.
-
No canto superior direito de GitHub, clique na foto de perfil e clique em Your organizations.
-
No nome da organização, clique em Settings. Caso não consiga ver a guia "Configurações", selecione o menu suspenso , clique em Configurações.

-
Na seção "Security" da barra lateral, selecione o menu suspenso Code security e clique em Configurations.
-
Na seção "Configurações de segurança de código", clique em Nova configuração.
-
Para ajudar a identificar seus custom security configuration e esclarecer sua finalidade na página "Código security configurations", nomeie sua configuração e crie uma descrição.
-
Na linha "recursos GitHub Advanced Security", escolha se deseja incluir ou excluir recursos GitHub Advanced Security (GHAS). Se você planeja aplicar uma configuração de segurança personalizada (custom security configuration) com recursos do GHAS aos repositórios, você deve ter licenças do GHAS disponíveis para cada committer ativo e único nesses repositórios, caso contrário, os recursos não serão habilitados. Confira Cobrança de licença do GitHub Advanced Security.
-
Na seção "Gráfico de dependências e Dependabot" da tabela de configurações de segurança, escolha se deseja ativar, desativar ou manter as configurações existentes para os seguintes recursos de segurança:
- Dependabot alerts. Para saber sobre Dependabot, consulte Sobre alertas do Dependabot.
- Atualizações de segurança. Para saber mais sobre atualizações de segurança, consulte Sobre as atualizações de segurança do Dependabot.
Observação
Não é possível alterar manualmente a configuração de ativação do gráfico de dependências. Essa configuração é instalada e gerenciada por um administrador do site no nível da instância.
-
Na seção "Code scanning" da tabela de configurações de segurança, escolha se deseja habilitar, desabilitar ou manter as configurações existentes para a configuração padrão code scanning. Para saber mais sobre a configuração padrão, consulte Como definir a configuração padrão da verificação de código.
-
Na seção "Secret scanning" da tabela de configurações de segurança, escolha se deseja habilitar, desabilitar ou manter as configurações existentes para os seguintes recursos de segurança:
- Alertas. Para saber mais sobre alertas de escaneamento de segredos, consulte Sobre a verificação de segredo.
- Padrões que não são de provedores. Para saber mais sobre como analisar padrões que não sejam de provedores, consulte Padrões de varredura de segredos com suporte e Exibindo e filtrando alertas do escaneamento de segredos.
- Proteção por push. Para saber mais sobre a proteção por push, consulte Sobre a proteção por push. Since the text is a code placeholder, no translation is needed. Therefore, the translation remains:
-
Opcionalmente, em "Proteção contra push", escolha se deseja atribuir privilégios de bypass a agentes selecionados em sua organização. Ao atribuir privilégios de bypass, os membros selecionados da organização podem ignorar a proteção por push e há um processo de revisão e aprovação para todos os outros colaboradores. Para obter mais orientações sobre como configurar essa opção, consulte Habilitar o bypass delegado para proteção de push.
-
Opcionalmente, na seção "Política", você pode optar por aplicar automaticamente o security configuration a repositórios recém-criados, dependendo da visibilidade deles. Selecione o menu suspenso None e clique em Public, Private and internal ou All repositories.
Observação
O security configuration padrão de uma organização é aplicado automaticamente apenas a novos repositórios criados dentro da organização. Se um repositório for transferido para sua organização, você ainda precisará aplicar um security configuration apropriado ao repositório manualmente.
-
Opcionalmente, na seção "Política", você pode impor uma configuração e impedir que os proprietários do repositório alterem recursos habilitados ou desabilitados pela configuração (recursos que não estão definidos não são impostos). Ao lado de "Impor configuração", selecione Impor no menu suspenso.
Observação
Algumas situações podem interromper a aplicação de security configurations. Confira Imposição de configuração de segurança.
-
Para concluir a criação de seu custom security configuration, clique em Salvar configuração.
Próximas etapas
Para aplicar suas custom security configuration aos repositórios da sua organização, consulte Aplicando uma configuração de segurança personalizada.
Para saber como editar seu custom security configuration, consulte Edição de uma configuração de segurança personalizada.