Diese Version von GitHub Enterprise wurde eingestellt am 2023-03-15. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für bessere Leistung, verbesserte Sicherheit und neue Features aktualisiere auf die neueste Version von GitHub Enterprise. Wende dich an den GitHub Enterprise-Support, um Hilfe zum Upgrade zu erhalten.
Code security guides
Hier erfährst du, wie du mit GitHub Enterprise Server die Sicherheit deines Codes verbessern kannst.
Ausführen der Codeüberprüfung mit GitHub Actions
Überprüfe deinen Standardbranch und jeden Pull Request, um dein Repository von Sicherheitsrisiken und Fehlern freizuhalten.Lernpfad starten- 1Übersicht
Informationen zu Codescans
Du kannst die code scanning nutzen, um Sicherheitsrisiken und Fehler im Code deines Projekts auf GitHub zu finden. - 2Schrittanleitung
Konfigurieren der Codeüberprüfung für ein Repository
Du kannst die code scanning für ein Repository konfigurieren, um Sicherheitsrisiken in deinem Code zu ermitteln. - 3Schrittanleitung
Anpassen der Codeüberprüfung
Du kannst anpassen, wie GitHub Code in deinem Projekt auf Sicherheitsrisiken und Fehler überprüft. - 4Schrittanleitung
Konfigurieren des CodeQL-Workflows für kompilierte Sprachen
Du kannst konfigurieren, wie GitHub mithilfe des CodeQL-Analyseworkflow Code scannt, der in kompilierten Sprachen für Sicherheitsrisiken und Fehler geschrieben wurde. - 5Schrittanleitung
Ausführen der CodeQL-Codeüberprüfung in einem Container
Du kannst code scanning in einem Container ausführen, indem du sicherstellst, dass alle Prozesse im selben Container ablaufen. - 6Schrittanleitung
Problembehandlung für den CodeQL-Workflow
Wenn du Probleme mit demcode scanning-Setup hast, kannst du diese Tipps zum Beheben der Probleme verwenden.
Code security learning paths
Beheben und Offenlegen eines Sicherheitsrisikos
Verwenden von Empfehlungen zur Repositorysicherheit, um ein gemeldetes Sicherheitsrisiko privat zu beheben und eine CVE zu erhalten.
Abrufen von Benachrichtigungen über unsichere Abhängigkeiten
Richte Dependabot dazu ein, dich vor neuen Sicherheitsrisiken in deinen Abhängigkeiten zu warnen.
Abrufen von Pullanforderungen zum Aktualisieren deiner anfälligen Abhängigkeiten
Richte Dependabot ein, um Pull Requests zu erstellen, wenn neue Sicherheitsrisiken gemeldet werden.
Halte deine Abhängigkeiten auf dem neuesten Stand
Suche mit Dependabot nach neuen Releases, und erstelle Pull Requests, um deine Abhängigkeiten zu aktualisieren.
Erkunden und Verwalten von Sicherheitswarnungen
Erfahre, wo du Sicherheitswarnungen finden und auflösen kannst.
Suchen nach Geheimnissen
Richte zum Schutz vor versehentlichem Einchecken von Token, Kennwörtern und anderen Geheimnissen in dein Repository Überprüfungen auf Geheimnisse ein.
Ausführen der CodeQL-Codeüberprüfung in deiner CI
Richte CodeQL innerhalb deiner vorhandenen CI ein, und lade Ergebnisse in die GitHub-Codeüberprüfung hoch.
Integration in die Codeüberprüfung
Lade Codeanalyseergebnisse aus Drittanbietersystemen mit SARIF in GitHub hoch.
End-to-End-Lieferkette
Wie du deine Benutzerkonten, deinen Code und deinen Buildvorgang sichern solltest.
All Code security guides
Adding a security policy to your repository
SchrittanleitungYou can give instructions for how to report a security vulnerability in your project by adding a security policy to your repository.
- Security policies
- Vulnerabilities
- Repositories
- Health
GitHub-Sicherheitsfeatures
ÜbersichtEine Übersicht der Sicherheitsfeatures von GitHub.
- Repositories
- Dependencies
- Vulnerabilities
- Advanced Security
Schützen deiner Organisation
SchrittanleitungDir stehen einige GitHub-Features zur Verfügung, um deine Organisation zu schützen.
- Organizations
- Dependencies
- Vulnerabilities
- Advanced Security
Repository schützen
SchrittanleitungDir stehen einige GitHub-Features zur Verfügung, um dein Repository zu schützen.
- Repositories
- Dependencies
- Vulnerabilities
- Advanced Security
Prüfen von Sicherheitswarnungen
ÜbersichtGitHub bietet eine Reihe von Tools, mit denen du die als Reaktion auf Sicherheitswarnungen ergriffenen Aktionen prüfen und überwachen kannst.
- Repositories
- Dependencies
- Vulnerabilities
- Security
- Advanced Security
Informationen zur Geheimnisüberprüfung
ÜbersichtGitHub Enterprise Server überprüft Repositorys auf bekannte Geheimnistypen, um das betrügerische Verwenden von Geheimnissen zu verhindern, die aus Versehen committet wurden.
- Secret scanning
- Advanced Security
Hinweis: Dein Websiteadministrator muss secret scanning für deine GitHub Enterprise Server-Instanz aktivieren, damit du dieses Feature verwenden kannst. Weitere Informationen findest du unter Konfigurieren der Geheimnisüberprüfung für deine Appliance.
SchrittanleitungAktivieren von Geheimnisüberprüfung
- Secret scanning
- Advanced Security
- Repositories
Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung
SchrittanleitungDu kannst secret scanning erweitern, um Geheimnisse zu erkennen, die über die Standardmuster hinausgehen.
- Advanced Security
- Secret scanning
Verwalten von Warnungen aus der Geheimnisüberprüfung
SchrittanleitungDu kannst Warnungen für Geheimnisse, die in deinem Repository geprüft wurden, anzeigen und schließen.
- Secret scanning
- Advanced Security
- Alerts
- Repositories