Около custom security configurations
С custom security configurationsпомощью , вы можете создавать наборы настроек поддержки для GitHubпродуктов безопасности , чтобы удовлетворить конкретные потребности вашей организации. Например, вы можете создать уникальный custom security configuration стандарт для каждой организации или группы организаций, отражающий их уникальные требования к безопасности и обязательства по соблюдению требований.
Вы также можете выбрать, хотите ли включать GitHub Code Security функции GitHub Secret Protection в конфигурацию.
Если да, имейте в виду, что эти функции требуют затрат на использование (или требуют GitHub Advanced Security лицензий) при применении к частным и внутренним репозиториям. Дополнительные сведения см. в разделе О GitHub Advanced Security.
>[!IMPORTANT]
> Порядок и имена некоторых параметров будут отличаться в зависимости от того, используете ли вы лицензии для исходного продукта GitHub Advanced Security или для двух новых продуктов: GitHub Code Security и GitHub Secret Protection. См. [Создание GitHub Advanced Security конфигурации](#creating-a-github-advanced-security-configuration) или [создание Secret Protection and Code Security конфигурации](#creating-a-secret-protection-and-code-security-configuration).
Создание Secret Protection and Code Security конфигурации
-
В правом верхнем углу GitHub, щелкните рисунок профиля, а затем выберите октикона "организация" aria-hidden="true" aria-label="organization" %} Ваши организации.
-
Под именем организации щелкните Settings. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и нажмите кнопку "Параметры".

-
В разделе «Безопасность» боковой панели выберите Advanced Security выпадающее меню, затем нажмите Настройки.
-
В разделе «Security configurations» нажмите « Новая конфигурация».
-
Чтобы настроить группы функций безопасности для ваших репозиториев, нажмите «Пользовательская настройка».
-
Чтобы помочь определить и custom security configuration прояснить её назначение на странице «Security configurations», назовите свою конфигурацию и создайте описание.
-
Опционально включите «Secret Protection», платную функцию для приватных и внутренних репозиториев. Включение Secret Protection позволяет получать оповещения для secret scanning. Кроме того, вы можете выбрать, включить, отключить или сохранить существующие настройки для следующих secret scanning функций: * Проверки допустимости. Чтобы узнать больше о проверках действительности партнерских паттернов, смотрите Оценка оповещений от сканирования секретов. * Расширенные метаданные. Чтобы узнать больше о расширенных проверках метаданных, см. разделы «О расширенных проверках метаданных » и «АВТОЗАГОЛОВОК».
Примечание.
Вы можете включить расширенные проверки метаданных только если проверки действительности включены.
-
**Шаблоны, отличные** от поставщика. Чтобы узнать больше о сканировании паттернов, не связанных с поставщиком, см. [разделы AUTOTITLE](/code-security/secret-scanning/introduction/supported-secret-scanning-patterns#non-provider-patterns) и [AUTOTITLE.](/code-security/secret-scanning/managing-alerts-from-secret-scanning/viewing-alerts) -
**Проверка универсальных паролей**. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/secret-scanning/copilot-secret-scanning/responsible-ai-generic-secrets). -
**Защита от отправки**. Чтобы узнать о защите от push, см. [AUTOTITLE](/code-security/secret-scanning/introduction/about-push-protection). -
**Обход привилегий**. Назвав привилегии обхода или исключения, выбранные акторы могут обойти или пропустить защиту push. Для всех остальных участников существует процесс проверки и утверждения. См. [AUTOTITLE](/code-security/secret-scanning/using-advanced-secret-scanning-and-push-protection-features/delegated-bypass-for-push-protection/about-delegated-bypass-for-push-protection). -
**Запрет прямого увольнения оповещений**. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/secret-scanning/using-advanced-secret-scanning-and-push-protection-features/enabling-delegated-alert-dismissal-for-secret-scanning).
-
-
Опционально включите «Code Security», платную функцию для приватных и внутренних репозиториев. Вы можете выбрать, включить, отключить или сохранить существующие настройки для следующих code scanning функций: * Настройка по умолчанию. Дополнительные сведения о настройке по умолчанию см. в разделе Настройка настройки по умолчанию для сканирования кода.
Примечание.
Чтобы создать конфигурацию, которую можно применить ко всем репозиториям независимо от текущей установки code scanning выберите "Включено с разрешенной настройкой". Этот параметр включает настройку по умолчанию только в репозиториях, где не выполняется анализ CodeQL . Параметр, доступный из GitHub Enterprise Server 3.19.
-
**Тип** runner. Если вы хотите нацелиться на конкретных бегунов code scanning, на этом этапе можно выбрать специальные бегунки с индивидуальной маркировкой. См. [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners).
*
**Запрет прямого увольнения оповещений**. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
-
В таблице «Сканирование зависимостей» всё ещё под "Code Security", выберите — включить, отключить или сохранить существующие настройки для следующих функций сканирования зависимостей: * Граф зависимостей. Дополнительные сведения о граф зависимостей см. в разделе Сведения о графе зависимостей.
Совет
Когда включены и "Code Security", и граф зависимостей, это включает проверку зависимостей, см. Сведения о проверке зависимостей.
-
**Автоматическая отправка** зависимостей. Чтобы узнать об автоматической подаче зависимости, смотрите [AUTOTITLE](/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-automatic-dependency-submission-for-your-repository). -
** Dependabot Оповещения**. Чтобы узнать больше Dependabot, см. [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts). -
**Обновления безопасности**. Чтобы узнать об обновлениях безопасности, смотрите [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates). -
**Запрет прямого увольнения оповещений**. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/dependabot/dependabot-alerts/enable-delegated-alert-dismissal). -
** Malware alerts **. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/concepts/supply-chain-security/dependabot-malware-alerts).
-
-
В разделе "Отчеты о частных уязвимостях" выберите, следует ли включить, отключить или сохранить существующие параметры. Чтобы узнать о частной отчётности о уязвимости, смотрите Настройка отчетов о частных уязвимостях для репозитория.
-
При необходимости в разделе "Политика" можно использовать дополнительные параметры для управления применением конфигурации: * Используйте в качестве значения по умолчанию для вновь созданных репозиториев. Выберите выпадающее меню «Нет », затем выберите «Публичный», «Приватный» и «Внутренний» или «Все репозитории».
Примечание.
По умолчанию security configuration для организации автоматически применяется только к новым репозиториям, созданным в вашей организации. Если репозиторий передается в вашу организацию, вам по-прежнему потребуется применить соответствующие security configuration к репозиторию вручную.
-
**Принудительное применение конфигурации**. Блокировать владельцев репозитория от изменения функций, которые включены или отключены конфигурацией (функции, которые не заданы, не применяются). Выберите **"Применить"** в раскрывающемся меню.
Примечание.
Некоторые ситуации могут нарушить соблюдение security configurations. См . раздел AUTOTITLE.
-
-
Чтобы завершить создание custom security configuration, нажмите Сохранить конфигурацию.
Создание GitHub Advanced Security конфигурации
-
В правом верхнем углу GitHub, щелкните рисунок профиля, а затем выберите октикона "организация" aria-hidden="true" aria-label="organization" %} Ваши организации.
-
Под именем организации щелкните Settings. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и нажмите кнопку "Параметры".

-
В разделе «Безопасность» боковой панели выберите Advanced Security выпадающее меню, затем нажмите Настройки.
-
В разделе "Конфигурации безопасности" нажмите кнопку "Создать конфигурацию".
-
Чтобы помочь определить и custom security configuration прояснить её назначение на странице «Новая конфигурация», назовите свою конфигурацию и создайте описание.
-
В строке «GitHub Advanced Security особенности» выберите включать или исключать GitHub Advanced Security (GHAS) функции.
-
В таблице «Secret scanning» выберите — включить, отключить или сохранить существующие настройки для следующих функций безопасности: * Проверки допустимости. Чтобы узнать больше о проверках действительности партнерских паттернов, смотрите Оценка оповещений от сканирования секретов. * Шаблоны, отличные от поставщика. Чтобы узнать больше о сканировании паттернов, не связанных с поставщиком, см. разделы AUTOTITLE и AUTOTITLE. * Проверка универсальных паролей. Чтобы узнать больше, смотрите Ответственное обнаружение универсальных секретов с помощью сканирования секретов Copilot. * Защита от отправки. Чтобы узнать о защите от push, см. Сведения о защите push-уведомлений. * Обход привилегий. Назвав привилегии обхода или исключения, выбранные акторы могут обойти или пропустить защиту push. Для всех остальных участников существует процесс проверки и утверждения. См. Сведения о делегированной обходе для защиты от push-уведомлений. * Запрет прямого увольнения оповещений. Чтобы узнать больше, смотрите Включение делегированного увольнения оповещений для сканирования секретов.
-
В таблице "Code scanning" выберите включить, отключить или сохранить существующие настройки для code scanning настройки по умолчанию. * Настройка по умолчанию. Дополнительные сведения о настройке по умолчанию см. в разделе Настройка настройки по умолчанию для сканирования кода.
Примечание.
Чтобы создать конфигурацию, которую можно применить ко всем репозиториям независимо от текущей установки code scanning выберите "Включено с разрешенной настройкой". Этот параметр включает настройку по умолчанию только в репозиториях, где не выполняется анализ CodeQL . Параметр, доступный из GitHub Enterprise Server 3.19.
-
**Тип** runner. Если вы хотите нацелиться на конкретных бегунов code scanning, на этом этапе можно выбрать специальные бегунки с индивидуальной маркировкой. См. [AUTOTITLE](/code-security/code-scanning/enabling-code-scanning/configuring-default-setup-for-code-scanning#assigning-labels-to-runners).
*
**Запрет прямого увольнения оповещений**. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/code-scanning/managing-your-code-scanning-configuration/enabling-delegated-alert-dismissal-for-code-scanning).
-
В таблице "Проверка зависимостей" выберите, следует ли включить, отключить или сохранить существующие параметры для следующих функций проверки зависимостей: * Граф зависимостей. Дополнительные сведения о граф зависимостей см. в разделе Сведения о графе зависимостей.
Совет
Когда включены и "GitHub Advanced Security", и граф зависимостей, это включает проверку зависимостей, см. Сведения о проверке зависимостей.
-
**Автоматическая отправка** зависимостей. Чтобы узнать об автоматической подаче зависимости, смотрите [AUTOTITLE](/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-automatic-dependency-submission-for-your-repository). -
** Dependabot Оповещения**. Чтобы узнать больше Dependabot, см. [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts). -
**Обновления безопасности**. Чтобы узнать об обновлениях безопасности, смотрите [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates). -
**Запрет прямого увольнения оповещений**. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/dependabot/dependabot-alerts/enable-delegated-alert-dismissal). -
** Malware alerts **. Чтобы узнать больше, смотрите [AUTOTITLE](/code-security/concepts/supply-chain-security/dependabot-malware-alerts).
-
-
В разделе "Отчеты о частных уязвимостях" выберите, следует ли включить, отключить или сохранить существующие параметры. Чтобы узнать о частной отчётности о уязвимости, смотрите Настройка отчетов о частных уязвимостях для репозитория.
-
При необходимости в разделе "Политика" можно использовать дополнительные параметры для управления применением конфигурации: * Используйте в качестве значения по умолчанию для вновь созданных репозиториев. Выберите выпадающее меню «Нет », затем выберите «Публичный», «Приватный» и «Внутренний» или «Все репозитории».
Примечание.
По умолчанию security configuration для организации автоматически применяется только к новым репозиториям, созданным в вашей организации. Если репозиторий передается в вашу организацию, вам по-прежнему потребуется применить соответствующие security configuration к репозиторию вручную.
-
**Принудительное применение конфигурации**. Блокировать владельцев репозитория от изменения функций, которые включены или отключены конфигурацией (функции, которые не заданы, не применяются). Выберите **"Применить"** в раскрывающемся меню.
-
-
Чтобы завершить создание custom security configuration, нажмите Сохранить конфигурацию.
Дальнейшие шаги
Чтобы применить свои custom security configuration данные к репозиториям вашей организации, смотрите Применение настраиваемой конфигурации безопасности.
Сведения об изменении данных custom security configurationсм. в разделе Изменение настраиваемой конфигурации безопасности.