Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

組織のセキュリティ保護

Organizationをセキュアに保つために、いくつものGitHubの機能が利用できます。

Who can use this feature

Organization owners can configure organization security settings.

はじめに

このガイドは、Organizationでのセキュリティ機能の設定方法を紹介します。 Organizationのセキュリティの要件は固有のものであり、すべてのセキュリティの機能を有効化する必要はないかもしれません。 詳細については、「GitHub セキュリティ機能」を参照してください。

一部の機能は、すべてのプランのリポジトリに使用できます。 その他の機能は、GitHub Advanced Security を使うエンタープライズに使用できます。 GitHub Advanced Security の機能は、GitHub.com 上のすべてのパブリック リポジトリでも有効になります。 詳細については、「GitHub Advanced Security について」を参照してください。

Organizationへのアクセス管理

ロールを使って、個人が組織内で実行できるアクションを制御できます。 たとえば、チームにセキュリティ マネージャー ロールを割り当てて、Organization 全体のセキュリティ設定を管理する権限と、すべてのリポジトリの読み取りアクセス権を付与できます。詳しくは、「Organization のロール」をご覧ください。

デフォルトのセキュリティポリシーの作成

独自のセキュリティポリシーを持たないOrganization内のパブリックリポジトリで表示される、デフォルトのセキュリティポリシーを作成できます。 詳細については、「既定のコミュニティ正常性ファイルの作成」を参照してください。

Dependabot alerts及び依存関係グラフの管理

GitHub によって、パブリック リポジトリ内の脆弱性が検出され、依存関係グラフに表示されます。 組織が所有するすべてのパブリック リポジトリに対して Dependabot alerts を有効または無効にすることができます。 組織が所有するすべてのリポジトリに対して Dependabot alertsと依存関係グラフを有効または無効にすることができます。

  1. プロファイル画像をクリックし、 Organizations をクリックします。
  2. 組織の横にある Settings をクリックします。
  3. [セキュリティと分析] をクリックします。
  4. 管理する機能の横にある Enable all または Disable all をクリックします。
  5. 必要に応じて、 Automatically enable for new repositories を選びます。

詳細については、「Dependabot alerts について」、「リポジトリの依存関係の調査」、「組織のセキュリティと分析設定の管理」を参照してください。

依存関係レビューの管理

依存関係レビューとは、Advanced Security の機能であり、pull request の依存関係の変更をリポジトリにマージする前に視覚化することができます。 詳細については、「依存関係レビューについて」を参照してください。

依存関係レビューは、すべてのパブリック リポジトリに対して既に有効になっています。 組織が所有するプライベートと内部のリポジトリの場合、依存関係レビューを有効にするには、依存関係グラフを有効にし、Advanced Security を有効にします (以下を参照してください)。

Dependabot security updatesの管理

Dependabot alertsを使用するリポジトリでは、Dependabot security updatesを有効化して脆弱性が検出された際にセキュリティ更新でPull Requestを発行させることができます。 Organization全体で、すべてのリポジトリでDependabot security updatesを有効化あるいは無効化することもできます。

  1. プロファイル画像をクリックし、 Organizations をクリックします。
  2. 組織の横にある Settings をクリックします。
  3. [セキュリティと分析] をクリックします。
  4. Dependabot security updates の横にある Enable all または Disable all をクリックします。
  5. 必要に応じて、 Automatically enable for new repositories を選びます。

詳細については、「Dependabot security updates について」と「組織のセキュリティと分析設定の管理」を参照してください。

Dependabot version updatesの管理

Dependabotを有効化して、依存関係を最新の状態に保つためのPull Requestを自動的に発行するようにできます。 詳細については、「Dependabot version updates について」を参照してください。

Dependabot version updates を有効にするには、dependabot.yml 構成ファイルを作成する必要があります。 詳細については、「Dependabot security updates バージョンの更新の構成」を参照してください。

GitHub Advanced Securityの管理

Advanced Security ライセンスを持つエンタープライズが所有する組織である場合、Advanced Security 機能を有効または無効にすることができます。

  1. プロファイル画像をクリックし、 Organizations をクリックします。
  2. 組織の横にある Settings をクリックします。
  3. [セキュリティと分析] をクリックします。
  4. GitHub Advanced Security の横にある Enable all または Disable all をクリックします。
  5. 必要に応じて、 [Automatically enable for new private repositories](新しいプライベート リポジトリに対して自動的に有効にする) を選びます。

詳細については、「GitHub Advanced Security について」と「組織のセキュリティと分析設定の管理」を参照してください。

secret scanningの設定

Secret scanning は、安全に格納されていないシークレットのリポジトリをスキャンする Advanced Security の機能です。

Secret scanning は、すべてのパブリック リポジトリに対して既に有効になっています。 GitHub Enterprise Cloud を Advanced Security と共に使っている組織は、プライベートと内部のリポジトリに対して、さらに secret scanning を有効にすることができます。

Advanced Securityが有効である組織のすべてのリポジトリに対して、secret scanning を有効または無効にすることができます。

  1. プロファイル画像をクリックし、 Organizations をクリックします。
  2. 組織の横にある Settings をクリックします。
  3. [セキュリティと分析] をクリックします。
  4. Secret scanning の横にある Enable all または Disable all をクリックします (GitHub Advanced Security リポジトリのみ)。
  5. 必要に応じて、 [Automatically enable for private repositories added to Advanced Security](Advanced Security に追加されたプライベート リポジトリに対して自動的に有効にする) を選びます。

詳細については、「Managing security and analysis settings for your organization (組織のセキュリティと分析の設定を管理する)」を参照してください。

code scanning の構成

Code scanning は、コードでセキュリティの脆弱性とエラーをスキャンする Advanced Security の機能です。

Code scanning は、すべてのパブリック リポジトリに使用できます。 GitHub Enterprise Cloud を Advanced Security と共に使っている組織は、プライベートと内部のリポジトリに対して code scanning をさらに有効にすることができます。

Code scanning はリポジトリ レベルで構成されます。 詳細については、「リポジトリの code scanning の構成」を参照してください。

次の手順

セキュリティの機能からのアラートを表示及び管理して、コード中の依存関係と脆弱性に対処できます。 詳しくは、「Dependabot alerts の表示と更新」、「依存関係の更新に関する Pull Request を管理する」、「リポジトリの code scanning を管理する」、「secret scanning からのアラートを管理する」をご覧ください。

セキュリティの脆弱性があるなら、セキュリティ アドバイザリを作成して非公開で議論し、脆弱性を修正できます。 詳細については、「リポジトリ セキュリティ アドバイザリについて」と「セキュリティ アドバイザリを作成する」を参照してください。

ユーザーは、セキュリティの概要で自分の Organization が所有するリポジトリのセキュリティ アラートの表示、フィルター処理、並べ替えを行うことができます。 詳しくは、「セキュリティの概要について」をご覧ください。

参考資料

組織のコンプライアンス レポートへのアクセス