보안 코딩 문서
GitHub 워크플로에 보안을 구축하여 소프트웨어 공급망을 보호하고, 코드베이스의 취약성을 자동으로 찾아 수정하고, 데이터 누출을 방지합니다.
여기에서 시작
인기 사이트
비밀 위험 평가 정보
조직의 데이터 유출 노출을 이해하는 것이 중요한 이유와 secret risk assessment 보고서에서 조직의 비밀 유출 발자국에 대한 개요를 제공하는 방법을 알아봅니다.
보안 취약성의 조정된 공개 정보
취약성 공개는 보안 보고자 및 리포지토리 유지 관리자 간의 조정된 노력입니다.
조직에서 데이터 유출을 방지하기 위한 모범 사례
조직에 있는 개인 데이터 또는 중요한 데이터의 노출을 방지하는 데 도움이 되는 지침과 권장 사항을 알아봅니다.
대규모 보안 경고 수정 모범 사례
개발자의 참여를 유도하고 보안 코딩에 대한 이해를 높일 수 있는 성공적인 보안 캠페인을 만드는 방법에 대한 지침입니다.
GitHub Advanced Security의 평가판 플랜
Advanced Security 제품이 비즈니스 요구 사항을 충족하는지 여부를 결정할 수 있도록 평가판을 최대한 활용하세요.
비밀 스캔 기능 사용
secret scanning을(를) 사용하여 리포지토리에 이미 표시된 비밀을 검색하고, 비밀이 포함된 푸시를 차단하여 추가 비밀 유출을 사전에 방지하도록 보호 기능을 푸시하는 방법을 알아봅니다.
코드 스캔을 위한 기본 설정 구성
빠르게 code scanning을 설정하여 취약한 코드를 자동으로 찾기 및 수정하기를 수행합니다.
Dependabot 보안 업데이트 구성.
Dependabot security updates 또는 수동 끌어오기 요청을 사용하여 취약한 종속성을 쉽게 업데이트할 수 있습니다.
Dependabot으로 공급망 보안 유지
- Dependabot에서 지원하는 에코시스템 • 2 articles
- Dependabot 경고를 사용하여 프로젝트 종속성에서 취약성 식별 • 4 articles
- Dependabot 경고 규칙을 사용하여 Dependabot 자동 심사 우선 순위 지정 • 4 articles
- Dependabot 보안 업데이트를 사용하여 알려진 취약성으로 종속성 자동 업데이트 • 3 articles
- Dependabot 버전 업데이트를 사용하여 자동으로 업데이트된 상태로 종속성 유지 • 5 articles
- Dependabot로 작업하기 • 10 articles
- 대규모 종속성 유지 관리 • 3 articles
- Dependabot 문제 해결 • 6 articles