Skip to main content

このバージョンの GitHub Enterprise サーバーはこの日付をもって終了となります: 2025-04-03. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise サーバーにアップグレードしてください。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせください

Enterprise のガバナンス フレームワークを確立する

GitHub Enterprise で利用できる機能とツールを使って、Enterprise のガバナンスとコンプライアンスを管理できます。

Enterprise 所有者は、Enterprise 内の強力なセキュリティ態勢を維持し、規制に準拠し、リスクを軽減し、知的財産を保護する責任があります。 GitHub には、これに役立つツールがあります。

会社のコードを GitHub に格納すると、1 つの場所から簡単にコラボレーション、追跡、配置できるようになります。 できるだけ衝突することなくリポジトリで共同作業できるようにすることは、カルチャと生産性にとって重要ですが、コードの安全性と信頼性を確保するために、ユーザーの作業に何らかの制御を実装する必要があります。

GitHub Enterprise を使うと、GitHub のあらゆるガバナンス機能にアクセスでき、次のことが可能になります。

  • ユーザーがコードを更新する方法を制御する
  • ユーザーがリポジトリを使用する方法を管理する
  • アクティビティを監視する
  • 漏洩したシークレットを検出する
  • 重要なアクションの承認プロセスを設定する
  • コード内の脆弱性またはエラーを検出する

ブランチを保護する

運用コードを含むブランチなど、Enterprise のリポジトリ内の重要なブランチについては、コンプライアンス フレームワークによってエラーや悪意のあるコードが運用環境に入り込むリスクを軽減する必要があります。

ルールセットを使うと、特定のブランチに対するユーザーの操作方法を管理する規則を適用できます。 また、特定のユーザーに規則を明示的にバイパスする権限を与えることもできます。これにより、意図した制限を明確にしながら柔軟性を確保することができます。

多くの Enterprise は次のような規則を追加しています。

  • 削除を制限します。これにより、ユーザーが誤ってブランチを削除しないようにすることができます。
  • すべての変更に対して pull request を必須にします。これにより、書面による証跡を残し、レビューを適用することができます。
  • Pull request をマージする前に、ステータス チェックと配置が成功することを必須にします。これにより、運用環境でのエラーを防ぐことができます

署名済みコミットや線形コミット履歴を必須にするなどの他の規則は、より状況によるものであり、コンプライアンス要件に応じて変わります。

詳細については、「ルールセットについて」を参照してください。

リポジトリの使用を管理する

リポジトリは会社のコードとデータが格納される場所であるため、データ漏えいのリスクを軽減するために、ユーザーがリポジトリをどのように操作できるかを定義することが重要です。 Enterprise 設定では、次のポリシーを設定できます。

  • リポジトリの既定の可視性を制限する
  • 非メンバーがリポジトリに招待されないようにする
  • リポジトリが organization の外部でフォークまたは譲渡されないようにする

ポリシーの目標は、コラボレーションを促進し、開発者の衝突を軽減しながら、セキュリティ要件を維持することです。 たとえば、Enterprise のすべてのパブリック リポジトリに対して "オープンソース" organization を作成し、他の organization ではパブリック リポジトリが作成されないようにすることができます。

ポリシーの設定方法については、「Enterprise でリポジトリ管理ポリシーを適用する」を参照してください。

活動の監視

何か問題が発生した場合、Enterprise 内のアクティビティを検索して問題の原因やスコープを調査できることが重要です。

GitHub の監査ログには、Enterprise アカウント、organization と、Enterprise Managed Users を使っている場合はマネージド ユーザーに関連する詳細なイベントが含まれます。 監査ログを課金アクティビティなどのテーマに絞り込むことや、侵害されたトークンに関連付けられたイベントを検索することができます。

監査ログにアクセスする方法については、「企業の監査ログにアクセスする」を参照してください。

GitHub による監査ログ データの保持期間は無期限ではありません。 監査ログを外部の場所にストリーミングすることをお勧めします。こうすると、データを必要な期間保持し、外部ツールでデータのクエリを実行できるようになります。 「Enterprise の監査ログのストリーミング」を参照してください。

機密情報がコードベースに到達しないようにする

知的財産を保護し、セキュリティ インシデントを防ぐには、トークンなどの機密情報をコードベースから遠ざけるシステムを実装することが重要です。

Secret scanning

secret scanning を使うと、コードをスキャンしてコードベース内の API キー、パスワード、その他の資格情報などの機密情報を検出し、不正アクセスや潜在的な侵害を防ぐことができます。 Secret scanning からコードベース内の機密情報について警告を受けて、パスワードを変更し、トークンをローテーションすることで適切に対応できます。

詳しくは、「シークレット スキャンについて」をご覧ください。

Secret scanning は、Enterprise、organization、リポジトリ レベルで有効にできます。 Enterprise レベルでの有効化については、「アプライアンスのシークレットスキャンを設定する」を参照してください。

プッシュ保護

さらに、プッシュ保護を使うと、機密データや資格情報が誤ってリポジトリにプッシュされるのを防ぐことができます。

リアルタイムでシークレットをスキャンし、機密情報が含まれる可能性のあるプッシュを禁止することで、プッシュ保護はセーフガードとして機能します。 Organization 所有者は organization レベルでプッシュ保護ポリシーを構成し、すべてのリポジトリに一貫性のあるセキュリティ標準を適用できます。 プッシュが禁止されると、開発者は、コードからシークレットを削除するなど、issue を修復する方法に関する詳細なガイダンスを受け取ります。

プッシュ保護について」を参照してください。

プッシュ保護は、organization、リポジトリ、ユーザー アカウント レベルで有効にすることができます。 「リポジトリのプッシュ保護の有効化」を参照してください。

セキュリティの脆弱性とエラーを特定する

多くの業界には、定期的なセキュリティ評価と脆弱性管理を必須とする規制があります。 Code scanning を使うと、安全ではないパターンなど、コード内のセキュリティ リスクを特定して軽減することで、業界標準へのコンプライアンスを確保できます。

Code scanning を CI/CD パイプラインに統合して、コードベースの継続的な監視と評価を実現できます。

code scanning をすぐに使い始めるには、既定の設定を使うことをお勧めします。 「コード スキャンの既定セットアップの構成」を参照してください。

Code scanning は、Enterprise、organization、リポジトリ レベルで有効にできます。 Enterprise レベルでの有効化については、「アプライアンス用コードスキャンの構成」を参照してください。