Codesicherheit
Integriere Sicherheit in deinen GitHub-Workflow mit Features, die Geheimnisse und Sicherheitsrisiken aus deiner Codebasis heraushalten.
Guides
View allPopular
Code examples
CodeQL-Codeüberprüfung bei Microsoft
Beispielcode-Überprüfungsworkflow für die CodeQL-Aktion aus dem Microsoft-Open-Source-Repository
CodeQLCode scanningGitHub ActionsCodeQL-Codeüberprüfung für Adversarial Robustness Toolbox (ART)
Beispielcode-Überprüfungsworkflow für die CodeQL-Aktion aus dem Trusted AI-Repository
CodeQLCode scanningGitHub ActionsMicrosoft-Sicherheitsrichtlinienvorlage
Beispielsicherheitsrichtlinie
Security policyElectron-Sicherheitsrichtlinie
Beispielsicherheitsrichtlinie
Security policySicherheitsempfehlung für Rails
Von Rails für CVE-2020-15169 veröffentlichte Sicherheitsempfehlung
Security advisory
Guides
Konfigurieren der Geheimnisüberprüfung für deine Repositorys
Du kannst konfigurieren, wie GitHub deine Repositorys nach kompromittierten Geheimnissen durchsucht und Warnungen generiert.
Hochladen einer SARIF-Datei in GitHub
Du kannst SARIF-Dateien von statischen Analysewerkzeugen von Drittanbietern in GitHub hochladen und code scanning-Warnungen von diesen Werkzeugen in Deinem Repository sehen.
Verwenden der CodeQL-Codeüberprüfung mit deinem vorhandenen CI-System
Du kannst CodeQL-Analysen in deinem bestehenden CI-System durchführen und die Ergebnisse auf GitHub AE hochladen, um sie als code scanning-Warnungen anzuzeigen.
Sichern einer End-to-End-Lieferkette
Einführung bewährter Anleitungen zur vollständigen Lieferkettensicherheit, einschließlich persönlicher Konten, Code und Buildprozesse