Dokumentation zur Codesicherheit
Integriere Sicherheit in deinen GitHub-Workflow mit Features, die Geheimnisse und Sicherheitsrisiken aus deiner Codebasis heraushalten und deine Softwarelieferkette aufrechterhalten.
Beginne hier
Alle anzeigenBeliebt
Codebeispiele
CodeQL-Codeüberprüfung bei Microsoft
Beispielcode-Überprüfungsworkflow für die CodeQL-Aktion aus dem Microsoft-Open-Source-Repository
CodeQLCodeüberprüfungGitHub ActionsCodeQL-Codeüberprüfung für Adversarial Robustness Toolbox (ART)
Beispielcode-Überprüfungsworkflow für die CodeQL-Aktion aus dem Trusted AI-Repository
CodeQLCodeüberprüfungGitHub ActionsMicrosoft-Sicherheitsrichtlinienvorlage
Beispielsicherheitsrichtlinie
SicherheitsrichtlinieElectron-Sicherheitsrichtlinie
Beispielsicherheitsrichtlinie
SicherheitsrichtlinieSicherheitsempfehlung für Rails
Von Rails für CVE-2020-15169 veröffentlichte Sicherheitsempfehlung
SicherheitsempfehlungAutomatisches Aktivieren von Dependabotwarnungen und -sicherheitsupdates
Beispielskripts zum Aktivieren von Dependabotwarnungen und -sicherheitsupdates für eine gesamte Organisation
DependabotBenachrichtigungenSicherheitsupdatesOrganizationSkripts
Anleitungen
Konfigurieren von Dependabot-Sicherheitsupdates
Du kannst Dependabot security updates oder manuelle Pull Requests verwenden, um anfällige Abhängigkeiten einfach zu aktualisieren.
Konfigurieren von Versionsupdates von Dependabot
Du kannst dein Repository so konfigurieren, dass Dependabot automatisch die von dir verwendeten Pakete aktualisiert.
Configuring code scanning for a repository
You can configure code scanning for a repository to find security vulnerabilities in your code.
Sichern einer End-to-End-Lieferkette
Einführung bewährter Anleitungen zur vollständigen Lieferkettensicherheit, einschließlich persönlicher Konten, Code und Buildprozesse