Skip to main content

コード セキュリティ機能の採用の評価

セキュリティの概要を使うと、どのチームとリポジトリがコード セキュリティ機能が既に有効にしているかを確認し、まだ保護されていないものを特定できます。

この機能を使用できるユーザーについて

アクセスには以下が必要です。

  • 組織ビュー: 組織内のリポジトリへの書き込みアクセス
  • エンタープライズ ビュー: 組織の所有者とセキュリティ マネージャー

コード セキュリティ機能の採用について

セキュリティの概要を使うと、どのリポジトリとチームが各コード セキュリティ機能を既に有効にしているか、どこのユーザーがこれらの機能の採用をさらに奨励する必要があるかを確認できます。 [セキュリティ カバレッジ] ビューには、Organization での機能の有効化に関する概要と詳細情報が表示されます。 [有効] と [有効ではない] のリンク、[チーム] ドロップダウン メニュー、ページ ヘッダーの検索フィールドを使って、リポジトリのサブセットを表示するようにビューをフィルター処理できます。

Organization の [セキュリティ] タブにある [セキュリティ カバレッジ] ビューのヘッダー セクションのスクリーンショット。

Note

"pull request アラート" は、リポジトリに対してアラートが有効になってから、code scanning が少なくとも 1 つの pull request を分析した場合にのみ有効として報告されます。

Organization のコード セキュリティ機能の有効化の表示

Organization 内のリポジトリでコード セキュリティ機能の有効化を評価するためのデータを表示できます。

  1. GitHub で、organization のメイン ページに移動します。

  2. 組織名の下で、 [ セキュリティ] をクリックします。

    組織の水平ナビゲーション バーのスクリーンショット。 盾のアイコンと [セキュリティ] というラベルのタブが、濃いオレンジ色の枠線で囲まれています。

  3. [セキュリティ カバレッジ] ビューを表示するには、サイドバーの [カバレッジ] をクリックします。

  4. ページの概要のオプションを使って、評価するリポジトリを表示するように結果をフィルター処理します。 ページに表示されるリポジトリとメトリックの一覧は、現在の選択に合わせて自動更新されます。 フィルター処理の詳細については、「セキュリティの概要でアラートをフィルター処理する」を参照してください。

    • [Teams] ドロップダウンを使用し、1 チームまたは複数のチームが所有するリポジトリの情報のみを表示します。 詳しくは、「Organization のリポジトリに対するチームのアクセスを管理する」を参照してください。
    • 機能のヘッダーの [NUMBER enabled] または [NUMBER not enabled] をクリックすると、その機能が有効または無効になっているリポジトリのみが表示されます。
    • リポジトリの一覧の上部にある [アーカイブされた番号] をクリックして、アーカイブされたリポジトリのみを表示します。
    • 検索ボックス内をクリックすると、表示されているリポジトリにさらにフィルターを追加できます。

    [セキュリティ カバレッジ] ビューのスクリーンショット。 フィルター処理のオプションが、濃いオレンジ色の枠線で囲まれています。

  5. 必要に応じて、 [セキュリティ設定] をクリックしてリポジトリのコード セキュリティ機能を有効にし、 [セキュリティ設定の保存] をクリックして変更を確認します。 機能が表示されない場合は、より複雑な構成要件があるため、リポジトリ設定ダイアログを使う必要があります。 詳しくは、「リポジトリを保護するためのクイック スタート」を参照してください。

  6. 必要に応じて、現在の検索に一致するリポジトリの一部またはすべてを選んで、テーブル ヘッダーの [セキュリティ設定] をクリックすると、サイド パネルが表示され、選んだリポジトリのセキュリティ機能を有効にできます。 終わったら、 [変更の適用] をクリックして変更を確定します。 詳しくは、「複数のリポジトリでセキュリティ機能を有効にする」を参照してください。

Note

  • code scanning の既定のセットアップを有効にしても、選択されたリポジトリの高度なセットアップの既存の構成は オーバーライドされません が、既定のセットアップの既存の構成は オーバーライドされます
  • secret scanning の "アラート" を有効にすると、信頼度の高いアラートが有効になります。 プロバイダー以外のアラートを有効にする場合は、リポジトリ、組織、またはエンタープライズ設定を編集する必要があります。 詳細については、「サポートされているシークレット」を参照してください。

リポジトリの一覧で、[Dependabot] の下の [一時停止] ラベルは、Dependabot updates が一時停止されているリポジトリを示します。 非アクティブ状態の条件について詳しくは、セキュリティに関しては「Dependabot のセキュリティ アップデート」を、バージョンの更新に関しては「GitHub Dependabot のバージョンアップデートについて」をそれぞれ参照してください。

Enterprise のコード セキュリティ機能の有効化の表示

Enterprise 内のすべての Organization についてのコード セキュリティ機能の有効化を評価するためのデータを表示できます。

Enterprise レベルのビューでは、機能の有効化に関するデータを表示することはできますが、機能を有効または無効にすることはできません。

  1. GitHub Enterprise Server の右上で、ご自分のプロフィール フォトをクリックしてから、 [Enterprise 設定] をクリックします。

    GitHub Enterprise Server のプロファイル写真をクリックしたときに表示されるドロップダウン メニューのスクリーンショット。 [エンタープライズ設定] オプションが濃いオレンジ色の枠線で強調表示されています。
    1. ページの左側にある Enterprise アカウント サイドバーで、 コード セキュリティ をクリックします。

  2. [セキュリティ カバレッジ] ビューを表示するには、サイドバーの [カバレッジ] をクリックします。

  3. ページの概要のオプションを使って、評価するリポジトリを表示するように結果をフィルター処理します。 ページに表示されるリポジトリとメトリックの一覧は、現在の選択に合わせて自動更新されます。 フィルター処理の詳細については、「セキュリティの概要でアラートをフィルター処理する」を参照してください。

    • [Teams] ドロップダウンを使用し、1 チームまたは複数のチームが所有するリポジトリの情報のみを表示します。 詳しくは、「Organization のリポジトリに対するチームのアクセスを管理する」を参照してください。
    • 機能のヘッダーの [NUMBER enabled] または [NUMBER not enabled] をクリックすると、その機能が有効または無効になっているリポジトリのみが表示されます。
    • リポジトリの一覧の上部にある [アーカイブされた番号] をクリックして、アーカイブされたリポジトリのみを表示します。
    • 検索ボックス内をクリックすると、表示されているリポジトリにさらにフィルターを追加できます。

    [セキュリティ カバレッジ] ビューのヘッダー セクションのスクリーンショット。 フィルター処理のオプションが、濃いオレンジ色の枠線で囲まれています。

Tip

検索フィールドで owner フィルターを使って、データを organization ごとにフィルター処理できます。 詳しくは、「セキュリティの概要でアラートをフィルター処理する」をご覧ください。

有効化データの解釈と操作

一部のコード セキュリティ機能は、すべてのリポジトリで有効にすることができます (また、推奨されます)。 たとえば、シークレット スキャンニング アラート とプッシュ保護によりリポジトリにどのような情報が保存されているかに関係なく、セキュリティ リークのリスクが軽減されます。 これらの機能をまだ使っていないリポジトリを見つけた場合は、それらを有効にするか、リポジトリを所有するチームと有効化の計画について話し合うことをお勧めします。 組織全体に機能を有効にする方法の詳細については、「"組織のセキュリティおよび分析設定を管理する"」を参照してください。 Enterprise 全体で機能を有効にする方法については、「Enterprise 用の GitHub Advanced Security 機能の管理」を参照してください。

その他の機能は、すべてのリポジトリで使用できるわけではありません。 たとえば、サポートされていないエコシステムまたは言語のみを使用するリポジトリに対して Dependabot または code scanning を有効にしても意味がありません。 そのため、これらの機能が有効ではないリポジトリがあるのは通常のことです。

また、Enterprise では、一部のコード セキュリティ機能の使用を制限するポリシーを構成する場合もあります。 詳しくは、「エンタープライズのコード セキュリティと分析のためのポリシーの適用」を参照してください。