Skip to main content

Phase 1: Abstimmen deiner Rolloutstrategie und -ziele

Ehe du code scanning und secret scanning aktivierst, solltest du planen, wie der Rollout von GHAS in deinem Unternehmen erfolgen soll.

Dieser Artikel ist Teil einer Reihe zur Einführung von GitHub Advanced Security nach Maß. Eine Einführung in diese Reihe findest du unter Informationen zur Einführung von GitHub Advanced Security nach Maß.

Klare Ziele für den Rollout deines Unternehmens festlegen

Um eine Grundlage für die Umsetzung des Rollouts in deinem Unternehmen zu schaffen, solltest du Ziele für GHAS in deinem Unternehmen formulieren und diese Ziele deinem Team mitteilen. Deine Ziele können einfach oder komplex sein, solange dein Team am gleichen Strang zieht. Wenn du Unterstützung bei deinen Zielen brauchst, können GitHub Expert Services dir Empfehlungen geben, die auf unseren Erfahrungen mit deinem Unternehmen und anderen Kunden basieren.

Im Folgenden findest du einige Beispiele dafür, wie deine Ziele für den Rollout von GHAS lauten könnten:

  • Reduzierung der Anzahl von Sicherheitsrisiken: Dies kann ein allgemeines Ziel sein oder auf ein erhebliches Sicherheitsrisiko zurückgehen, von dem dein Unternehmen vor kurzem betroffen war und das deiner Meinung nach durch ein Tool wie GHAS hätte verhindert werden können.
  • Identifizierung von Repositorys mit hohem Risiko: Einige Unternehmen möchten einfach die Repositorys mit dem größten Risiko gezielt anvisieren, um Risiken durch die Beseitigung von Schwachstellen zu verringern.
  • Steigerung der Beseitigungsraten: Um die Anhäufung von Sicherheitsschulden zu verhindern, solltest du die Umsetzung von Erkenntnissen durch Entwickler fördern und sicherstellen, dass diese Sicherheitsrisiken rechtzeitig behoben werden.
  • Erfüllen von Complianceanforderungen: Wir haben festgestellt, dass in vielen Unternehmen im Gesundheitswesen GHAS zur Verhinderung der Preisgabe personenbezogener Gesundheitsdaten zum Einsatz kommt.
  • Verhindern der Kompromittierung von Geheimnissen: Viele Unternehmen möchten verhindern, dass wichtige Informationen kompromittiert werden, wie z. B. Softwareschlüssel oder Finanzdaten.

Das Sicherheits- und Entwicklungsteam die Leitung deines Rollouts übernehmen lassen

Unternehmen, die sowohl ihr Sicherheits- als auch ihr Entwicklungsteam in den Rollout von GHAS einbinden, sind meist erfolgreicher als Unternehmen, die nur ihre Sicherheitsabteilung einbeziehen und mit der Einbeziehung der Entwicklungsabteilung warten, bis die Pilotphase abgeschlossen ist.

Bei GHAS wird in puncto Softwaresicherheit durch die nahtlose Integration in den Entwicklerworkflow ein entwicklerorientierter Ansatz verfolgt. Wenn deine Entwicklungsabteilung schon am Anfang des Prozesses maßgeblich vertreten ist, werden die Risiken deines Rollouts verringert und die Akzeptanz in der Organisation gefördert.

Die frühzeitige Einbeziehung von Entwicklungsteams, idealerweise schon zum Zeitpunkt des Kaufs, hilft Unternehmen dabei, mithilfe von GHAS Sicherheitsbedenken in einem früheren Stadium des Entwicklungsprozesses aufzugreifen. Wenn beide Teams zusammenarbeiten, können sie sich frühzeitig im Prozess abstimmen, Silos beseitigen, ihre Arbeitsbeziehungen aufbauen und stärken und mehr Verantwortung für den Rollout übernehmen.

Informationen zu GHAS

Um realistische Erwartungen für den Rollout festzulegen, stelle sicher, dass alle Beteiligten mit den folgenden Fakten über die Funktionsweise von GHAS vertraut sind.

1. Bei GHAS handelt es sich um eine Sammlung von Sicherheitstools, die Maßnahmen zum Schutz deines Codes erfordern

Bei GHAS handelt es sich um eine Sammlung von Tools, deren Nutzen sich erhöht, wenn sie konfiguriert, gewartet und in täglichen Workflows sowie in Kombination mit anderen Tools eingesetzt werden.

2. GHAS muss nach der Implementierung angepasst werden

Nachdem GHAS für Ihre Repositorys eingerichtet wurde, müssen Sie GHAS so konfigurieren, dass sie die Anforderungen Ihres Unternehmens erfüllen. Wenn beispielsweise das Standardsetup für code scanning automatisch die zu scannenden Sprachen erkennt, müssen Sie möglicherweise andere Aspekte Ihrer code scanning-Konfiguration anpassen. Vor allem

3. GHAS-Tools sind am effektivsten, wenn sie zusammen eingesetzt und in dein Anwendungssicherheitsprogramm integriert werden

GHAS ist am effektivsten, wenn alle Tools zusammen verwendet werden. Die Wirksamkeit deines Anwendungssicherheitsprogramms wird durch die Integration von GHAS und anderen Tools und Aktivitäten, wie z. B. Penetrationstests und dynamische Überprüfungen, weiter verbessert. Es wird empfohlen, immer mehrere Schutzebenen zu verwenden.

4. Benutzerdefinierte CodeQL-Abfragen werden von einigen Unternehmen verwendet, um Überprüfungsergebnisse anzupassen und gezielt zu erfassen

Code scanning wird von CodeQL, einer der weltweit leistungsfähigsten Codeanalyse-Engine, unterstützt. Für viele unserer Kunden sind die Basisabfragen und zusätzlichen in der Community verfügbaren Abfragen mehr als ausreichend. Andere Unternehmen benötigen jedoch möglicherweise benutzerdefinierte CodeQL-Abfragen, um andere Ergebnisse zu erzielen oder falsch positive Ergebnisse zu reduzieren.

Wenn dein Unternehmen an benutzerdefinierten CodeQL-Abfragen interessiert ist, solltest du jedoch zunächst deinen Rollout und die Implementierung von GHAS abschließen. Wenn dein Unternehmen dann soweit ist, können GitHub Expert Services dir helfen, deine Anforderungen zu bestimmen, um sicherzustellen, dass dein Unternehmen benutzerdefinierte Abfragen benötigt.

5. Mit CodeQL werden nicht nur die in einem Pull Request vorgenommenen Änderungen, sondern die gesamte Codebasis überprüft

Wenn code scanning über einen Pull Request ausgeführt wird, enthält die Überprüfung die gesamte Codebasis und nicht nur die Änderungen, die im Pull Request vorgenommen wurden. Die Überprüfung der gesamten Codebasis ist ein wichtiger Schritt, um sicherzustellen, dass die Änderung mit allen Interaktionen in der Codebasis in Einklang ist.

Den nächsten Artikel in dieser Reihe findest du unter Phase 2: Vorbereiten auf das Aktivieren im großen Stil.