Skip to main content

Repository schützen

Dir stehen einige GitHub-Features zur Verfügung, um dein Repository zu schützen.

Wer kann dieses Feature verwenden?

Repository administrators and organization owners can configure repository security settings.

Einführung

In diesem Leitfaden erfährst du, wie du Sicherheitsfunktionen für ein Repository konfigurierst. Du musst Repository-Administrator oder Organisationsbesitzer sein, um Sicherheitseinstellungen für ein Repository zu konfigurieren.

Deine Sicherheitsbedürfnisse sind für dein Repository individuell, daher musst du vielleicht nicht jedes Feature für dein Repository aktivieren. Weitere Informationen findest du unter GitHub-Sicherheitsfeatures.

Einige Features sind für Repositorys in allen Plänen verfügbar. Zusätzliche Features stehen Unternehmen zur Verfügung, die GitHub Advanced Security verwenden. GitHub Advanced Security-Features (außer der Sicherheitsübersicht) sind für alle öffentlichen Repositorys auf GitHub.com aktiviert. Weitere Informationen findest du unter Informationen zu GitHub Advanced Security.

Verwalten des Zugriffs auf dein Repository

Der erste Schritt zur Sicherung eines Repositorys besteht darin einzurichten, wer deinen Code sehen und ändern darf. Weitere Informationen findest du unter Verwalten der Repository-Einstellungen und -Funktionen.

Klicke auf der Hauptseite deines Repositorys auf -Einstellungen, und scrolle dann nach unten zur „Gefahrenzone“.

Verwalten des Abhängigkeitsdiagramms

Das Abhängigkeitsdiagramm wird automatisch für alle öffentlichen Repositorys generiert. Du kannst es für Forks und für private Repositorys aktivieren. Das Abhängigkeitsdiagramm interpretiert Manifest- und Sperrdateien in einem Repository, um Abhängigkeiten zu identifizieren.

  1. Klicke auf der Hauptseite deines Repositorys auf -Einstellungen.
  2. Klicke auf Security & Analysis (Sicherheit und Analyse).
  3. Klicke neben dem Abhängigkeitsdiagramm auf Aktivieren oder Deaktivieren.

Weitere Informationen findest du unter Untersuchen der Abhängigkeiten eines Repositorys.

Verwalten von Dependabot alerts

Dependabot alerts werden generiert, wenn GitHub eine Abhängigkeit im Abhängigkeitsdiagramm mit einem Sicherheitsrisiko identifiziert. Du kannst Dependabot alerts für jedes Repository aktivieren.

Darüber hinaus können Sie anhand von Dependabot-Warnungsregeln die automatische Triage von Warnungen veranlassen, sodass Sie Warnungen automatisch schließen und angeben können, für welche Warnungen Dependabot Pull Requests öffnen soll. Weitere Informationen findest du unter About Dependabot auto-triage rules.

Eine Übersicht über die verschiedenen Features in Dependabot und Anweisungen zu den ersten Schritten findest du unter Schnellstartanleitung für Dependabot.

  1. Klicke auf dein Profilfoto und dann auf Einstellung.

  2. Klicke auf Security & Analysis (Sicherheit und Analyse).

  3. Klicke auf Alle aktivieren neben Dependabot alerts.

Weitere Informationen findest du unter Informationen zu Dependabot-Warnungen und unter Verwalten von Sicherheits- und Analyseeinstellungen für dein persönliches Konto.

Verwalten der Abhängigkeitsüberprüfung

Mit der Abhängigkeitsüberprüfung kannst du Abhängigkeitsänderungen in Pull-Anforderungen visualisieren, bevor sie in deine Repositorys zusammengeführt werden. Weitere Informationen findest du unter Informationen zur Abhängigkeitsüberprüfung.

Die Abhängigkeitsüberprüfung ist ein GitHub Advanced Security-Feature. Die Abhängigkeitsüberprüfung ist bereits für alle öffentlichen Repositorys aktiviert. Um die Abhängigkeitsüberprüfung für ein privates oder internes Repository zu aktivieren, stelle sicher, dass der Abhängigkeitsgraph aktiviert ist und aktiviere GitHub Advanced Security.

  1. Klicke auf der Hauptseite deines Repositorys auf Einstellungen.
  2. Klicke auf Security & Analysis (Sicherheit und Analyse).
  3. Wenn Abhängigkeitsdiagramm noch nicht aktiviert ist, klicke auf "Aktivieren".
  4. Wenn GitHub Advanced Security nicht aktiviert ist, klicke auf Aktivieren.

Verwalten von Dependabot security updates

Für jedes Repository, für das Dependabot alerts verwendet werden, kannst du Dependabot security updates aktivieren, um Pull Requests mit Sicherheitsupdates auszulösen, wenn Sicherheitsrisiken erkannt werden.

  1. Klicke auf der Hauptseite deines Repositorys auf Einstellungen.
  2. Klicke auf Security & Analysis (Sicherheit und Analyse).
  3. Klicke neben Dependabot security updates auf Aktivieren.

Weitere Informationen findest du unter Informationen zu Dependabot-Sicherheitsupdates und unter Konfigurieren von Dependabot-Sicherheitsupdates.

Verwalten von Dependabot version updates

Du kannst Dependabot zur automatisch Generierung von Pull Requests aktivieren, um deine Abhängigkeiten auf dem neuesten Stand zu halten. Weitere Informationen findest du unter Informationen zu Updates von Dependabot-Versionen.

  1. Klicke auf der Hauptseite deines Repositorys auf -Einstellungen.
  2. Klicke auf Security & Analysis (Sicherheit und Analyse).
  3. Klicke neben Dependabot version updates auf Aktivieren, um eine einfache dependabot.yml-Konfigurationsdatei zu erstellen.
  4. Geben Sie die zu aktualisierenden Abhängigkeiten und alle zugehörigen Konfigurationsoptionen an und committen Sie die Datei dann an das Repository. Weitere Informationen findest du unter Konfigurieren von Versionsupdates von Dependabot.

Konfigurieren von code scanning

Du kannst das code scanning so konfigurieren, dass Sicherheitsrisiken und Fehler in dem in deinem Repository gespeicherten Code automatisch identifiziert werden, indem du einen CodeQL-Analyseworkflow oder ein Drittanbietertool verwendest. Abhängig von den Programmiersprachen in deinem Repository kannst du das code scanning mit CodeQL mithilfe des Standardsetups konfigurieren, bei dem GitHub automatisch die zu überprüfenden Sprachen, die auszuführenden Abfragesammlungen und die Ereignisse ermittelt, die einen neuen Scan auslösen. Weitere Informationen findest du unter Konfigurieren des Standardsetups für das Codescanning.

  1. Klicke auf der Hauptseite deines Repositorys auf Einstellungen.
  2. Klicke im Abschnitt „Sicherheit“ auf der Seitenleiste auf Codesicherheit und -analyse.
  3. Wähle im Abschnitt „Code scanning“ die Option Setup aus, und klicke dann auf Standard.
  4. Überprüfe im angezeigten Popupfenster die Standardkonfigurationseinstellungen für dein Repository, und klicke dann auf Enable CodeQL (CodeQL aktivieren).

Alternativ dazu kannst du das erweiterte Setup verwenden, in dem eine Workflowdatei generiert wird, die du bearbeiten kannst, um das code scanning mit CodeQL anzupassen. Weitere Informationen findest du unter Konfigurieren des erweiterten Setups für das Codescanning.

Code scanning ist für alle öffentlichen Repositorys und für private Repositorys im Besitz von Organisationen verfügbar, die Teil eines Unternehmens mit einer Lizenz für GitHub Advanced Security verwendet.

Konfigurieren von secret scanning

Warnungen zur Geheimnisüberprüfung für Partner wird automatisch in öffentlichen Repositorys und öffentlichen npm-Paketen ausgeführt, um Dienstanbieter über kompromittierte Geheimnisse auf GitHub.com zu informieren.

Warnungen zur Geheimnisüberprüfung für Benutzerinnen sind in allen öffentlichen Repositorys kostenlos verfügbar. Organisationen, die GitHub Enterprise Cloud mit einer Lizenz für GitHub Advanced Security verwenden, können Warnungen zur Geheimnisüberprüfung für Benutzerinnen für ihre privaten und internen Repositorys aktivieren. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung und Informationen zu GitHub Advanced Security.

Informationen dazu, wie du GitHub Advanced Security kostenlos testen kannst, findest du unter "Einrichten einer Testversion von GitHub Advanced Security."

  1. Klicke auf der Hauptseite deines Repositorys auf Einstellungen.

  2. Klicke auf Codesicherheit und Analyse.

  3. Wenn GitHub Advanced Security nicht aktiviert ist, klicke auf Aktivieren.

  4. Klicke neben Secret scanning auf Aktivieren.

Festlegen einer Sicherheitsrichtlinie

Wenn du Repository-Maintainer bist, empfiehlt es sich, eine Sicherheitsrichtlinie für dein Repository anzugeben, indem du eine Datei mit dem Namen SECURITY.md im Repository erstellst. Diese Datei weist Benutzer darauf hin, wie sie sich am besten mit dir in Verbindung setzen und mit dir zusammenarbeiten können, wenn sie Sicherheitsrisiken in deinem Repository melden möchten. Du kannst die Sicherheitsrichtlinie eines Repositorys auf der Registerkarte Sicherheit des Repositorys anzeigen.

  1. Klicke unter deinem Repositorynamen auf -Sicherheit.
  2. Klicke auf Sicherheitsrichtlinie.
  3. Klicke auf Start setup (Setup starten).
  4. Füge Informationen über unterstützte Versionen deines Projekts hinzu und wie du Sicherheitsrisiken melden kannst.

Weitere Informationen findest du unter Hinzufügen einer Sicherheitsrichtlinie für dein Repository.

Nächste Schritte

Du kannst Warnungen von Sicherheitsfeatures anzeigen und verwalten, um Abhängigkeiten und Sicherheitsrisiken in deinem Code zu bearbeiten. Weitere Informationen findest du unter „Anzeigen und Aktualisieren von Dependabot-Warnungen“, „Verwalten von Pull Requests für Abhängigkeitsupdates“, „Verwalten von Codescanwarnungen für dein Repository“ und „Verwalten von Warnungen aus der Geheimnisüberprüfung“.

Du kannst auch die Tools von GitHub verwenden, um Antworten auf Sicherheitswarnungen zu überwachen. Weitere Informationen findest du unter Prüfen von Sicherheitswarnungen.

Wenn ein Sicherheitsrisiko besteht, kannst du eine Sicherheitsempfehlung erstellen, um das Sicherheitsrisiko privat zu besprechen und zu beheben. Weitere Informationen findest du unter Informationen zu Sicherheitsempfehlungen für Repositorys und unter Erstellen einer Sicherheitsempfehlung für ein Repository.