Hallo, Entdecker! An dieser Seite wird aktiv gearbeitet, oder sie wird noch übersetzt. Die neuesten und genauesten Informationen finden Sie in unserer englischsprachigen Dokumentation.

Diese Version von GitHub Enterprise wird eingestellt am Diese Version von GitHub Enterprise wurde eingestellt am 2020-01-22. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für eine bessere Leistung, verbesserte Sicherheit und neue Features nehmen Sie ein Upgrade auf die neueste Version von GitHub Enterprise vor. Wenden Sie sich an den GitHub Enterprise-Support, um Hilfe beim Upgrade zu erhalten.

Best Practices für die Benutzersicherheit

Abgesehen von den Sicherheitsmaßnahmen (SSL, Subdomain-Isolation, Firewallkonfiguration) auf Instanzebene, die von einem Websiteadministrator implementiert werden können, können Ihre Benutzer weitere Maßnahmen ergreifen, um die Ihre GitHub Enterprise Server-Instanz-Instanz zu schützen.

Inhalt dieses Artikels

Zwei-Faktor-Authentifizierung aktivieren

Mittels Zwei-Faktor-Authentifizierung (2FA) können Sie sich bei Websites und Diensten anmelden, die zusätzlich zur Eingabe eines Passworts zur Authentifizierung einen zweiten Faktor vorschreiben. Im Falle von GitHub Enterprise Server ist dieser zweite Faktor ein einmaliger Authentifizierungscode, der von einer Anwendung auf dem Smartphone eines Benutzers generiert wird. Sie sollten unbedingt festlegen, dass Benutzer die Zwei-Faktor-Authentifizierung für ihre Konten aktivieren müssen. Mit der Zwei-Faktor-Authentifizierung müssten das Passwort des Benutzers und dessen Smartphone kompromittiert werden, damit das Konto an sich kompromittiert werden kann.

Weitere Informationen zum Konfigurieren der Zwei-Faktor-Authentifizierung finden Sie unter „Informationen zur Zwei-Faktor-Authentifizierung“.

Passwort-Manager vorschreiben

Sie sollten Ihre Benutzer unbedingt auffordern, einen Passwort-Manager (z. B. LastPass, 1Password oder Keeper) auf dem Computer zu verwenden, auf dem sie sich mit Ihre GitHub Enterprise Server-Instanz verbinden. Dadurch wird gewährleistet, dass Passwörter sicherer sind und es unwahrscheinlicher ist, dass sie kompromittiert oder gestohlen werden.

Zugriff auf Teams und Repositorys einschränken

Um im Falle einer Sicherheitsverletzung die potenzielle Angriffsfläche zu begrenzen, sollten Sie Benutzern unbedingt nur den Zugriff auf Teams und Repositorys gewähren, den sie zum Erledigen ihrer Arbeit unbedingt benötigen. Da Mitglieder mit der Inhaberrolle auf alle Teams und Repositorys in der Organisation zugreifen können, wird dringend empfohlen, dieses Team möglichst klein zu halten.

Weitere Informationen zum Konfigurieren von Teams und Teamberechtigungen finden Sie unter „Berechtigungsebenen für die Repositorys einer Organisation“.

Menschliche Unterstützung einholen

Sie können das Gesuchte nicht finden?

Kontakt