Cette version de GitHub Enterprise Server n'est plus disponible depuis le 2024-09-25. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.
Adoption de GitHub Advanced Security à grande échelle
Approche progressive du déploiement de GitHub Advanced Security au sein de votre entreprise à l’aide des bonnes pratiques de l’industrie et GitHub.
Introduction à l’adoption de GitHub Advanced Security à grande échelle
Vous pouvez adopter GitHub Advanced Security à grande échelle dans votre entreprise en suivant les bonnes pratiques du secteur et GitHub.
Phase 1 : Aligner sur votre stratégie de déploiement et vos objectifs
Avant d’activer l’code scanning et l’secret scanning, planifiez le déploiement de GHAS dans votre entreprise.
Phase 2 : Préparation à l’activation à grande échelle
Lors de cette phase, vous allez préparer les développeurs et collecter des données sur vos dépôts afin d’être sûr que vos équipes sont prêtes et que vous disposez de tout ce dont vous avez besoin pour les programmes pilotes et le déploiement de l’code scanning et de l’secret scanning.
Phase 3 : Programmes pilotes
Il peut être judicieux de commencer avec quelques projets et équipes à impact élevé, avec lesquels piloter un déploiement initial. Cela permettra à un groupe initial au sein de l’entreprise de se familiariser avec GHAS, d’apprendre à activer et à configurer GHAS et de créer une base solide sur GHAS avant de procéder à un déploiement dans le reste de l’entreprise.
Phase 4 : Créer une documentation interne
Vous allez créer une documentation interne, puis la communiquer aux consommateurs de GitHub Advanced Security.
Phase 5 : Déployer et mettre à l’échelle l’analyse du code
Vous pouvez tirer parti des API disponibles pour déployer l’code scanning par programmation par équipe et par langage dans votre entreprise à l’aide des données de dépôt que vous avez collectées précédemment.
Phase 6 : Déployer et mettre à l’échelle l’analyse des secrets
Pour la phase finale, vous allez vous concentrer sur le déploiement de l’secret scanning. L’Secret scanning est un outil plus simple à déployer que l’code scanning car elle nécessite moins de configuration, mais il est essentiel d’avoir une stratégie de gestion des résultats nouveaux et anciens.