Skip to main content

Diese Version von GitHub Enterprise Server wurde eingestellt am 2024-09-25. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für bessere Leistung, verbesserte Sicherheit und neue Features aktualisiere auf die neueste Version von GitHub Enterprise Server. Wende dich an den GitHub Enterprise-Support, um Hilfe zum Upgrade zu erhalten.

Nicht autorisierten Zugriff verhindern

Sie könnten durch die Medien auf einen Sicherheitsincident aufmerksam gemacht werden, z. B. auf die Entdeckung des Heartbleed-Bugs, oder dein Computer könnte gestohlen werden, während du bei GitHub angemeldet bist. In solchen Fällen kannst du durch das Ändern deines Kennworts den unerwünschten zukünftigen Zugriff auf dein Konto und deine Projekte verhindern.

GitHub Enterprise Server schreibt ein Passwort vor, um vertrauliche Aktionen durchzuführen, beispielsweise das Hinzufügen neuer SSH-Schlüssel, das Autorisieren von Anwendungen oder die Bearbeitung von Teammitgliedern.

Wenn du dein Passwort geändert hast, solltest du zum Schutz deines Kontos die folgenden Aktionen durchführen:

  • Aktiviere die zweistufige Authentifizierung auf deinem Konto, sodass der Zugriff mehr als nur ein Kennwort erfordert. Weitere Informationen findest du unter Informationen zur Zwei-Faktor-Authentifizierung.

  • Überprüfe deine SSH-Schlüssel, Bereitstellungsschlüssel und autorisierten Integrationen, und widerrufe nicht autorisierten oder nicht vertrauten Zugriff in deinen SSH- und Anwendungseinstellungen. Weitere Informationen findest du unter SSH-Schlüssel überprüfen, Deployment-Schlüssel überprüfen und Überprüfen und Widerrufen der Autorisierung von GitHub-Apps.

  • Überprüfe das Sicherheitsprotokoll deines Kontos. So erhältst du einen Überblick über die verschiedenen Konfigurationen deiner Repositorys. Beispielsweise kannst du sicherstellen, dass keine privaten Repositorys in öffentliche Repositorys umgewandelt oder keine Repositorys übertragen wurden. Weitere Informationen findest du unter Sicherheitsprotokoll überprüfen.

  • Überprüfe die Webhooks in deinen Repositorys. Über Webhooks könnte ein Angreifer Pushes zu deinem Repository abfangen. Weitere Informationen findest du unter Informationen zu Webhooks.

  • Stelle sicher, dass keine neuen Bereitstellungsschlüssel erstellt wurden. Dadurch könnten externe Server auf deine Projekte zugreifen. Weitere Informationen findest du unter Verwalten von Bereitstellungsschlüsseln.

  • Überprüfe Commits, die zuletzt zu deinen Repositorys durchgeführt wurden.

  • Überprüfe die Liste der Mitarbeiter aller Repositorys.