Informationen zu custom security configurations
Mit custom security configurations kannst du Collections von Enablement-Einstellungen für die Sicherheitsprodukte von GitHub erstellen, um die spezifischen Sicherheitsanforderungen deines Unternehmens zu erfüllen. Du kannst beispielsweise für jede Organisation oder Gruppe von Organisationen eine andere custom security configuration erstellen, um ihre einzigartigen Sicherheitsanforderungen und Complianceverpflichtungen widerzuspiegeln.
Wenn du eine Sicherheitskonfiguration erstellst, solltest du Folgendes beachten:
- Auf der Benutzeroberfläche werden nur Features angezeigt, die von einem Siteadministrator in deiner GitHub Enterprise Server-Instanz installiert wurden.
- GitHub Advanced Security-Features werden nur angezeigt, wenn deine Enterprise- oder GitHub Enterprise Server-Instanz über eine Lizenz für GitHub Advanced Security verfügt.
- Bestimmte Features wie Dependabot security updates und das Standardsetup für code scanning erfordern, dass GitHub Actions in der GitHub Enterprise Server-Instanz installiert ist.
Hinweis
Der Aktivierungsstatus einiger Sicherheitsfeatures hängt von anderen Sicherheitsfeatures auf höherer Ebene ab. Wenn du z. B. Warnungen zur Geheimnisüberprüfung deaktivierst, werden auch Nichtanbietermuster und Push-Schutz deaktiviert.
-
Klicke in der oberen rechten Ecke von GitHub Enterprise Server auf dein Profilbild und dann auf Enterprise settings.
-
Klicke links auf der Seite auf der Randleiste des Enterprise-Kontos auf Settings.
-
Klicke auf der linken Randleiste auf Code security.
-
Klicke im Abschnitt „Configurations“ auf New configuration.
-
Um deine custom security configuration zu identifizieren und ihren Zweck auf der Seite „Configurations“ zu erläutern, benenne deine Konfiguration, und erstelle eine Beschreibung.
-
Wähle in der Zeile "prodname_GHAS Features" aus, ob prodname_GHAS-Features (GHAS) eingeschlossen oder ausgeschlossen werden sollen. Wenn Sie beabsichtigen, eine custom security configuration mit GHAS-Features auf private Repositorys anzuwenden, müssen Sie über GHAS-Lizenzen für jeden aktiven eindeutigen Commiter für diese Repositorys verfügen. Ansonsten werden die Features nicht aktiviert. Weitere Informationen findest du unter GitHub Advanced Security-Lizenzabrechnung.
-
Wähle im Abschnitt „Dependency graph und Dependabot“ in der Tabelle mit den Sicherheitseinstellungen, ob du die folgenden Funktionen aktivieren, deaktivieren oder die bestehenden Einstellungen beibehalten möchtest: * Dependabot alerts Weitere Informationen zu Dependabot findest du unter Informationen zu Dependabot-Warnungen.
Hinweis
Dependabot auto-triage rules können nicht auf Unternehmensebene festgelegt werden. Wenn eine Sicherheitskonfiguration auf Unternehmensebene auf ein Repository angewendet wird, können Dependabot auto-triage rules trotzdem aktiviert werden, aber du kannst diese Regeln auf Unternehmensebene nicht deaktivieren.
-
**Sicherheitsupdates**. Weitere Informationen zu Sicherheitsupdates findest du unter [AUTOTITLE](/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates).
Hinweis
Du kannst die Aktivierungseinstellung für den dependency graph nicht manuell ändern. Diese Einstellung wird von einem Administrator auf der Ebene der Instanz installiert und verwaltet.
-
-
Wählen Sie im Abschnitt „Code scanning“ der Sicherheitseinstellungstabelle aus, ob Sie die vorhandenen Einstellungen für das code scanning-Standardsetup aktivieren, deaktivieren oder beibehalten möchten. Informationen zur Standardeinrichtung findest du unter Konfigurieren des Standardsetups für das Code-Scanning.
-
Wählen Sie im Abschnitt „Secret scanning“ der Sicherheitseinstellungstabelle aus, ob Sie die vorhandenen Einstellungen für die folgenden Sicherheitsfeatures aktivieren, deaktivieren oder beibehalten möchten: * Warnungen: Um mehr über Warnungen zur Geheimnisüberprüfung zu erfahren, siehe Informationen zur Geheimnisüberprüfung. * Nicht-Anbieter-Muster. Um mehr über das Scannen nach Nicht-Anbieter-Mustern zu erfahren, siehe Unterstützte Scanmuster für Secrets und Anzeigen und Filtern von Warnungen aus Geheimnisüberprüfung. * Push-Schutz. Weitere Informationen zum Push-Schutz findest du unter Informationen zum Pushschutz.
-
Optional können Sie im Abschnitt „Richtlinie“ die security configuration automatisch auf neu erstellte Repositorys anwenden, sofern diese sichtbar sind. Wähle das Dropdownmenü None aus, und klicke anschließend auf Public oder Private and internal oder All repositories.
-
Optional können Sie im Abschnitt „Richtlinie“ die Konfiguration erzwingen und Repositorybesitzer*innen daran hindern, Features zu ändern, die durch die Konfiguration aktiviert oder deaktiviert sind (Features, die nicht festgelegt sind, werden nicht erzwungen). Wählen Sie neben „Konfiguration erzwingen“ im Einblendmenü Erzwingen aus.
{Spezifische Inhalte zum Erzwingen benutzerdefinierter Sicherheitskonfigurationen und deren Randfälle in Unternehmensumgebungen}
-
Klicken Sie auf Konfiguration speichern, um die Erstellung Ihrer custom security configuration abzuschließen.
Nächste Schritte
Um optional zusätzliche secret scanning Einstellungen für das Unternehmen festzulegen, siehe Zusätzliche Einstellungen für Secret Scanning für dein Unternehmen festlegen.
Um deine custom security configuration auf Repositories in deiner Organisation anzuwenden, siehe Anwenden einer benutzerdefinierten Sicherheitskonfiguration.