Sobre custom security configurations
Com custom security configurations, você pode criar conjuntos de configurações de ativação para os produtos de segurança da GitHub para atender às necessidades específicas de segurança da sua empresa. Por exemplo, você pode criar um custom security configuration para cada organização ou grupo de organizações para refletir seus requisitos de segurança e obrigações de conformidade exclusivos.
Ao criar uma configuração de segurança, tenha em mente que:
- Somente recursos instalados por um administrador de site na instância do GitHub Enterprise Server serão exibidos na interface do usuário.
- Os recursos do GitHub Advanced Security só ficarão visíveis se a empresa ou a instância do GitHub Enterprise Server tiver uma licença GitHub Advanced Security.
- Determinados recursos, como o Dependabot security updates e a configuração padrão do code scanning, também exigem que o GitHub Actions seja instalado na instância do GitHub Enterprise Server.
Observação
O status de habilitação de alguns recursos de segurança depende de outros recursos de segurança de nível superior. Por exemplo, desabilitar alertas de escaneamento de segredos também desabilitará padrões de não provedor e proteção por push.
-
No canto superior à direita do GitHub Enterprise Server, clique na sua imagem do perfil e clique em Configurações da empresa.
-
No lado esquerdo da página, na barra lateral da conta empresarial, clique em Settings.
-
Na barra lateral esquerda, clique em Code security.
-
Na seção "Configurações", clique em Nova configuração.
-
Para ajudar a identificar sua custom security configuration e esclarecer sua finalidade na página "Configurações", nomeie sua configuração e crie uma descrição.
-
Na linha "prodname_GHAS features", escolha se deseja incluir ou excluir recursos de prodname_GHAS (GHAS). Se você planeja aplicar um custom security configuration com recursos GHAS a repositórios privados, você deve ter licenças GHAS disponíveis para cada committer exclusivo ativo para esses repositórios, ou os recursos não serão habilitados. Confira Cobrança de licença do GitHub Advanced Security.
-
Na seção "Gráfico de dependências e Dependabot" da tabela de configurações de segurança, escolha se deseja ativar, desativar ou manter as configurações existentes para os seguintes recursos de segurança: * Dependabot alerts. Para saber sobre Dependabot, consulte Sobre alertas do Dependabot.
Observação
As variáveis de ambiente Regras de triagem automática do Dependabot não estão disponíveis para configuração em nível empresarial. Se uma configuração de segurança de nível empresarial for aplicada a um repositório, ele ainda poderá ter Regras de triagem automática do Dependabot ativado, mas você não poderá desativar essas regras no nível da empresa.
-
**Atualizações de segurança**. Para saber mais sobre atualizações de segurança, consulte [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates).
Observação
Não é possível alterar manualmente a configuração de ativação do gráfico de dependências. Essa configuração é instalada e gerenciada por um administrador do site no nível da instância.
-
-
Na seção "Code scanning" da tabela de configurações de segurança, escolha se deseja habilitar, desabilitar ou manter as configurações existentes para a configuração padrão code scanning. Para saber mais sobre a configuração padrão, consulte Como definir a configuração padrão da verificação de código.
-
Na seção "Secret scanning" da tabela de configurações de segurança, escolha se deseja habilitar, desabilitar ou manter as configurações existentes para os seguintes recursos de segurança: * Alertas. Para saber mais sobre alertas de escaneamento de segredos, consulte Sobre a verificação de segredo. * Padrões de não provedores. Para saber mais sobre como analisar padrões que não sejam de provedores, consulte Padrões de varredura de segredos com suporte e Exibindo e filtrando alertas do escaneamento de segredos. * Proteção por push. Para saber mais sobre a proteção por push, consulte Sobre a proteção por push.
-
Opcionalmente, na seção "Política", você pode optar por aplicar automaticamente o security configuration a repositórios recém-criados, dependendo da visibilidade deles. Selecione o menu suspenso None e clique em Public, Private and internal ou All repositories.
-
Opcionalmente, na seção "Política", você pode impor uma configuração e impedir que os proprietários do repositório alterem recursos habilitados ou desabilitados pela configuração (recursos que não estão definidos não são impostos). Ao lado de "Impor configuração", selecione Impor no menu suspenso.
Observação
Algumas situações podem interromper a aplicação de security configurations. Confira Imposição de configuração de segurança.
-
Para concluir a criação de seu custom security configuration, clique em Salvar configuração.
Próximas etapas
Para configurar opcionalmente configurações adicionais de secret scanning para a empresa, consulte Configurando definições adicionais de verificação de segredos para sua empresa.
Para aplicar suas custom security configuration aos repositórios da sua organização, consulte Aplicando uma configuração de segurança personalizada.
Para saber como editar seu custom security configuration, consulte Edição de uma configuração de segurança personalizada.