Skip to main content

Schnellstart für die Sicherung Ihres Repositorys

Dir stehen einige GitHub-Features zur Verfügung, um dein Repository zu schützen.

Wer kann dieses Feature verwenden?

Repositorybesitzerinnen, Organisationsbesitzerinnen, Sicherheitsmanagerinnen und Benutzerinnen mit der Administratorrolle

Einführung

In diesem Leitfaden erfährst du, wie du Sicherheitsfunktionen für ein Repository konfigurierst. Du musst Repository-Administrator oder Organisationsbesitzer sein, um Sicherheitseinstellungen für ein Repository zu konfigurieren.

Deine Sicherheitsbedürfnisse sind für dein Repository individuell, daher musst du vielleicht nicht jedes Feature für dein Repository aktivieren. Weitere Informationen finden Sie unter GitHub-Sicherheitsfeatures.

Einige Features sind für alle Repositorys verfügbar. Zusätzliche Features stehen Unternehmen zur Verfügung, die GitHub Advanced Security verwenden. Weitere Informationen findest du unter Informationen zu GitHub Advanced Security.

Verwalten des Zugriffs auf dein Repository

Der erste Schritt zur Sicherung eines Repositorys besteht darin einzurichten, wer deinen Code sehen und ändern darf. Weitere Informationen finden Sie unter Verwalten der Repository-Einstellungen und -Funktionen.

Klicke auf der Hauptseite deines Repositorys auf Settings, und scrolle dann nach unten zur „Gefahrenzone“.

Verwalten des Abhängigkeitsdiagramms

GitHub Enterprise-Besitzer können das Abhängigkeitsdiagramm und Dependabot alerts für ein Unternehmen konfigurieren. Weitere Informationen findest du unter "Aktivieren des Abhängigkeitsdiagramms für dein Unternehmen" und Aktivieren von Dependabot für dein Unternehmen.

Weitere Informationen finden Sie unter Untersuchen der Abhängigkeiten eines Repositorys.

Verwalten von Dependabot alerts

Dependabot alerts werden generiert, wenn GitHub eine Abhängigkeit im Abhängigkeitsdiagramm mit einem Sicherheitsrisiko identifiziert.

Darüber hinaus können Sie Dependabot auto-triage rules verwenden, um Ihre Warnungen in großem Umfang zu verwalten, so dass Sie Warnungen automatisch ignorieren oder den Standbymodus aktivieren können und angeben können, für welche Warnungen Dependabot Pull Requests öffnen soll. Informationen zu den verschiedenen Typen von Regeln für die automatische Einstufung und dazu, ob Ihre Repositorys berechtigt sind, finden Sie unter „Über Auto-Triage-Regeln von Dependabot“.

Eine Übersicht über die verschiedenen Features in Dependabot und Anweisungen zu den ersten Schritten finden Sie unter „Schnellstartanleitung für Dependabot“.

Unternehmensbesitzer*innen müssen das Abhängigkeitsdiagramm und Dependabot alerts für ein Unternehmen konfigurieren.

Nachdem Dependabot alerts konfiguriert wurden, können Repositoryadministratoren und Organisationsbesitzer Dependabot alerts für private und interne Repositorys auf der Einstellungsseite „Code security and analysis“ aktivieren. Öffentliche Repositorys sind standardmäßig aktiviert. Weitere Informationen findest du unter Aktivieren des Abhängigkeitsdiagramms für dein Unternehmen, Aktivieren von Dependabot für dein Unternehmen und Konfigurieren von Dependabot-Warnungen.

Weitere Informationen findest du unter Informationen zu Dependabot-Warnungen.

Verwalten der Abhängigkeitsüberprüfung

Mit der Abhängigkeitsüberprüfung kannst du Abhängigkeitsänderungen in Pull-Anforderungen visualisieren, bevor sie in deine Repositorys zusammengeführt werden. Weitere Informationen finden Sie unter Informationen zur Abhängigkeitsüberprüfung.

Die Abhängigkeitsüberprüfung ist ein GitHub Advanced Security-Feature. Um die Abhängigkeitsüberprüfung für ein Repository zu aktivieren, stelle sicher, dass der Abhängigkeitsgraph aktiviert ist und aktiviere GitHub Advanced Security.

  1. Klicke auf der Hauptseite deines Repositorys auf Einstellungen.
  2. Klicke auf Code security and analysis.
  3. Überprüfe, ob Abhängigkeitsdiagramm für dein Unternehmen konfiguriert ist.
  4. Wenn GitHub Advanced Security nicht aktiviert ist, klicke auf Aktivieren.

Verwalten von Dependabot security updates

Für jedes Repository, für das Dependabot alerts verwendet werden, kannst du Dependabot security updates aktivieren, um Pull Requests mit Sicherheitsupdates auszulösen, wenn Sicherheitsrisiken erkannt werden.

  1. Klicke auf der Hauptseite deines Repositorys auf Einstellungen.
  2. Klicke auf Code security and analysis.
  3. Klicke neben Dependabot security updates auf Aktivieren.

Weitere Informationen findest du unter Informationen zu Dependabot-Sicherheitsupdates und Konfigurieren von Dependabot-Sicherheitsupdates.

Verwalten von Dependabot version updates

Du kannst Dependabot zur automatisch Generierung von Pull Requests aktivieren, um deine Abhängigkeiten auf dem neuesten Stand zu halten. Weitere Informationen finden Sie unter Informationen zu Updates von Dependabot-Versionen.

Zum Aktivieren von Dependabot version updates musst du eine dependabot.yml-Konfigurationsdatei erstellen. Weitere Informationen finden Sie unter Konfigurieren von Versionsupdates von Dependabot.

Konfigurieren von code scanning

Note

Code scanning ist für organisationsinterne Repositorys sind, wenn dein Unternehmen GitHub Advanced Security verwendet.

Du kannst code scanning konfigurieren, um mit einem CodeQL-Analyseworkflow oder einem Tool eines Drittanbieters automatisch Sicherheitsrisiken und Fehler in dem in deinem Repository gespeicherten Code zu identifizieren. Abhängig von den Programmiersprachen in Ihrem Repository können Sie code scanning mit CodeQL unter Verwendung der Standardeinstellungen konfigurieren, wobei GitHub automatisch die zu scannenden Sprachen, die auszuführenden Abfragesuiten und die Ereignisse bestimmt, die einen neuen Scan auslösen. Weitere Informationen finden Sie unter Konfigurieren des Standardsetups für das Codescanning.

  1. Klicke auf der Hauptseite deines Repositorys auf Einstellungen.
  2. Klicke im Abschnitt „Security“ der Seitenleiste auf Code security and analysis.
  3. Wähle im Abschnitt „Code scanning“ die Option Setup aus, und klicke dann auf Standard.
  4. Überprüfe im angezeigten Popupfenster die Standardkonfigurationseinstellungen für dein Repository, und klicke dann auf Enable CodeQL (CodeQL aktivieren).

Alternativ dazu kannst du das erweiterte Setup verwenden, in dem eine Workflowdatei generiert wird, die du bearbeiten kannst, um das code scanning mit CodeQL anzupassen. Weitere Informationen finden Sie unter Konfigurieren des erweiterten Setups für das Codescanning.

Konfigurieren von secret scanning

Secret scanning ist für die folgenden Repositorys verfügbar:

  • Organisationeigene Repositorys mit aktiviertem GitHub Advanced Security
  • Benutzereigene Repositorys für ein Unternehmen mit aktiviertem GitHub Advanced Security
  1. Klicke auf der Hauptseite deines Repositorys auf Einstellungen.

  2. Klicke auf Code security and analysis.

  3. Wenn GitHub Advanced Security nicht aktiviert ist, klicke auf Aktivieren.

  4. Klicke neben Secret scanning auf Aktivieren.

Festlegen einer Sicherheitsrichtlinie

Wenn du Repository-Maintainer bist, empfiehlt es sich, eine Sicherheitsrichtlinie für dein Repository anzugeben, indem du eine Datei mit dem Namen SECURITY.md im Repository erstellst. Diese Datei weist Benutzer darauf hin, wie sie sich am besten mit dir in Verbindung setzen und mit dir zusammenarbeiten können, wenn sie Sicherheitsrisiken in deinem Repository melden möchten. Du kannst die Sicherheitsrichtlinie eines Repositorys auf der Registerkarte Sicherheit des Repositorys anzeigen.

  1. Klicke auf der Hauptseite deines Repositorys auf Security.
  2. Klicke auf Sicherheitsrichtlinie.
  3. Klicke auf Start setup (Setup starten).
  4. Füge Informationen über unterstützte Versionen deines Projekts hinzu und wie du Sicherheitsrisiken melden kannst.

Weitere Informationen finden Sie unter Hinzufügen einer Sicherheitsrichtlinie für dein Repository.

Nächste Schritte

Du kannst Warnungen von Sicherheitsfeatures anzeigen und verwalten, um Abhängigkeiten und Sicherheitsrisiken in deinem Code zu bearbeiten. Weitere Informationen findest du unter Anzeigen und Aktualisieren von Dependabot-Warnungen, Verwalten von Pull Requests für Abhängigkeitsupdates, Bewerten von Warnungen der Codeüberprüfung für das Repository und Verwalten von Warnungen aus der Geheimnisüberprüfung.

Du kannst auch die Tools von GitHub verwenden, um Antworten auf Sicherheitswarnungen zu überwachen. Weitere Informationen finden Sie unter Prüfen von Sicherheitswarnungen.

Wenn Sie GitHub Actions verwenden, können Sie die Sicherheitsfeatures von GitHub verwenden, um die Sicherheit Ihrer Workflows zu erhöhen. Weitere Informationen findest du unter Verwenden der Sicherheitsfeatures von GitHub zum Sichern Ihrer Verwendung von GitHub-Aktionen.