Codesicherheit
Integriere Sicherheit in deinen GitHub-Workflow mit Features, die Geheimnisse und Sicherheitsrisiken aus deiner Codebasis heraushalten und deine Softwarelieferkette aufrechterhalten.
Start here
View allCode examples
CodeQL-Codeüberprüfung bei Microsoft
Beispielcode-Überprüfungsworkflow für die CodeQL-Aktion aus dem Microsoft-Open-Source-Repository
CodeQLCode scanningGitHub ActionsCodeQL-Codeüberprüfung für Adversarial Robustness Toolbox (ART)
Beispielcode-Überprüfungsworkflow für die CodeQL-Aktion aus dem Trusted AI-Repository
CodeQLCode scanningGitHub ActionsMicrosoft-Sicherheitsrichtlinienvorlage
Beispielsicherheitsrichtlinie
Security policyElectron-Sicherheitsrichtlinie
Beispielsicherheitsrichtlinie
Security policySicherheitsempfehlung für Rails
Von Rails für CVE-2020-15169 veröffentlichte Sicherheitsempfehlung
Security advisoryAutomatisches Aktivieren von Dependabotwarnungen und -sicherheitsupdates
Beispielskripts zum Aktivieren von Dependabotwarnungen und -sicherheitsupdates für eine gesamte Organisation
DependabotAlertsSecurity updatesOrganizationScripts
Guides
Konfigurieren von Dependabot-Sicherheitsupdates
Du kannst Dependabot security updates oder manuelle Pull Requests verwenden, um anfällige Abhängigkeiten einfach zu aktualisieren.
Konfigurieren von Versionsupdates von Dependabot
Du kannst dein Repository so konfigurieren, dass Dependabot automatisch die von dir verwendeten Pakete aktualisiert.
Konfigurieren der Codeüberprüfung für ein Repository
Du kannst die code scanning für ein Repository konfigurieren, um Sicherheitsrisiken in deinem Code zu ermitteln.
Sichern einer End-to-End-Lieferkette
Einführung bewährter Anleitungen zur vollständigen Lieferkettensicherheit, einschließlich persönlicher Konten, Code und Buildprozesse