Acerca de custom security configurations
Se recomienda proteger la organización con la GitHub-recommended security configuration y después evaluar los resultados de seguridad en los repositorios antes de configurar custom security configurations. Para obtener más información, vea «Aplicación de la configuración de seguridad recomendada por GitHub en su organización».
Con custom security configurations, puede crear colecciones de opciones de configuración de habilitación para los productos de seguridad de GitHub para satisfacer las necesidades de seguridad específicas de su organización. Por ejemplo, puede crear una custom security configuration diferente para cada grupo de repositorios para reflejar sus diferentes niveles de visibilidad, tolerancia al riesgo e impacto.
Cómo crear una custom security configuration
Note
El estado de habilitación de algunas características de seguridad depende de otras características de seguridad de nivel superior. Por ejemplo, deshabilitar el gráfico de dependencias también deshabilitará Dependabot, el análisis de exposición de vulnerabilidades y las actualizaciones de seguridad. Para security configurations, las características de seguridad dependientes se indican con una sangría y .
-
En la esquina superior derecha de GitHub, seleccione la foto del perfil y haga clic en Sus organizaciones.
-
En el nombre de la organización, haz clic en Configuración. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.
-
En la sección "Seguridad" de la barra lateral, seleccione el menú desplegable Seguridad del código y, a continuación, haga clic en Configuraciones.
-
En la sección "Configuraciones de seguridad de código", haga clic en Nueva configuración.
-
Para ayudar a identificar su custom security configuration y clarificar su finalidad en la página "Código security configurations", asigne un nombre a la configuración y cree una descripción.
-
En la fila "Características de GitHub Advanced Security", elija si quiere incluir o excluir características de GitHub Advanced Security (GHAS). Si tiene previsto aplicar una custom security configuration con características de GHAS a repositorios privados, debe contar con licencias de GHAS disponibles para cada confirmador único activo en esos repositorios o las características no se habilitarán. Consulte "Acerca de la facturación de GitHub Advanced Security".
-
En la sección "Gráfico de dependencias" de la tabla de configuración de seguridad, elija si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes características de seguridad:
-
Gráfica de dependencias. Para obtener información sobre el gráfico de dependencias, consulte "Acerca del gráfico de dependencias".
-
Envío automático de dependencias. Para obtener información sobre el envío automático de dependencias, consulte "Configuración del envío automático de dependencias para el repositorio".
-
Dependabot. Para más información sobre Dependabot, consulte "Acerca de las alertas Dependabot".
-
Actualizaciones de seguridad. Para obtener información sobre las actualizaciones de seguridad, consulte "Sobre las actualizaciones de seguridad de Dependabot".
Note
No puedes cambiar manualmente la configuración de habilitación de las llamadas de función vulnerables. Si las características de GitHub Advanced Security y Dependabot alerts están habilitadas, también se habilitan las llamadas a funciones vulnerables. De lo contrario, estarán deshabilitadas.
-
-
En la sección "Code scanning" de la tabla de configuración de seguridad, elige si deseas habilitar, deshabilitar o mantener la configuración existente para code scanning configuración predeterminada. Si quieres dirigirte a ejecutores específicos para code scanning, también puedes elegir usar ejecutores con etiquetas personalizadas en este paso. Consulta "Establecimiento de la configuración predeterminada para el examen del código".
-
En la sección "Secret scanning" de la tabla de configuración de seguridad, elija si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes características de seguridad:
- Secret scanning. Para obtener información sobre secret scanning, consulte "Acerca del examen de secretos".
- Patrones que no son de proveedor. Para más información sobre la detección de patrones que no son de proveedores, consulte "Patrones de examen de secretos admitidos" y "Visualización y filtrado de alertas de análisis de secretos."
- Protección contra el envío de cambios. Para obtener más información sobre la protección de inserción, consulte "Acerca de la protección de inserción".
-
Opcionalmente, en "Protección contra el envío de cambios", elija si desea asignar privilegios de omisión a los actores seleccionados de su organización. Al asignar privilegios de omisión, los miembros de la organización seleccionados pueden omitir la protección contra el envío de cambios y hay un proceso de revisión y aprobación para los demás colaboradores. Para obtener más instrucciones sobre cómo configurar esta configuración, consulte "Habilitación de la omisión delegada para la protección de inserción".
-
En la sección "Informes de vulnerabilidades privados" de la tabla de configuración de seguridad, elija si desea habilitar, deshabilitar o mantener la configuración existente para los informes de vulnerabilidades privados. Para obtener más información sobre los informes de vulnerabilidades privadas, consulte "Configuración de informes de vulnerabilidades privadas para un repositorio".
-
Opcionalmente, en la sección “Directiva”, puede optar por aplicar automáticamente el security configuration a los repositorios recién creados en función de su visibilidad. Seleccione el menú desplegable Ninguno y, a continuación, haga clic en Público, en Privado e interno o en ambos.
Note
La security configuration predeterminada para una organización solo se aplica automáticamente a los nuevos repositorios creados en tu organización. Si un repositorio se transfiere a su organización, deberá aplicar manualmente un security configuration adecuado al repositorio.
-
Opcionalmente, en la sección "Directiva", puede aplicar la configuración y bloquear a los propietarios del repositorio para que no puedan cambiar las características habilitadas o inhabilitadas por la configuración (las características que no están establecidas no se aplican). Junto a "Aplicar configuración", seleccione Aplicar en el menú desplegable.
Note
Si un usuario de la organización intenta cambiar el estado de habilitación de una característica en una configuración aplicada mediante la API REST, la llamada a la API aparecerá correctamente, pero no cambiarán los estados de habilitación.
Algunas situaciones pueden interrumpir la aplicación de security configurations para un repositorio. Por ejemplo, la habilitación de code scanning no se aplicará a un repositorio si:
- GitHub Actions está habilitado inicialmente en el repositorio, pero luego se deshabilita en el repositorio.
- Los GitHub Actions requeridos por code scanning no están disponibles en el repositorio.
- Se cambia la definición para la que no se deben analizar los idiomas mediante la configuración predeterminada code scanning.
-
Para terminar de crear su custom security configuration, haga clic en Guardar configuración.
Pasos siguientes
Para aplicar su custom security configuration a los repositorios de su organización, consulte "Aplicación de una configuración de seguridad personalizada".
Para obtener información sobre cómo editar custom security configuration, consulte "Edición de una configuración de seguridad personalizada".