코드 보안 가이드
GitHub이 코드의 보안을 개선하는 데 도움이 되는 다양한 방법에 대해 알아봅니다.
- 1개요
보안 취약성의 조정된 공개 정보
취약성 공개는 보안 보고자 및 리포지토리 유지 관리자 간의 조정된 노력입니다. - 2개요
GitHub Advisory 데이터베이스 정보
GitHub Advisory Database에는 알려진 보안 취약성 및 맬웨어 목록이 GitHub에서 검토한 권고 및 검토하지 않은 권고의 두 범주로 그룹화되어 표시됩니다. - 3개요
글로벌 보안 권고 정보
글로벌 보안 권고는 오픈 소스 세계에 영향을 미치는 GitHub Advisory Database, CVE 및 GitHub의 원본 권고 컬렉션에 있습니다. 글로벌 보안 권고 개선에 기여할 수 있습니다. - 4개요
리포지토리 보안 권고 정보
리포지토리 보안 권고를 사용하여 리포지토리의 보안 취약성에 대한 정보를 비공개로 논의, 수정 및 게시할 수 있습니다. - 5방법 가이드
리포지토리 보안 권고 작성 모범 사례
보안 권고를 만들거나 편집할 때 제공하는 정보는 표준 형식을 사용하여 에코시스템, 패키지 이름 및 영향을 받는 버전을 지정할 때 다른 사용자가 더 쉽게 이해할 수 있습니다. - 6방법 가이드
보안 취약성 비공개 보고
일부 퍼블릭 리포지토리는 누구나 보안 취약성을 유지 관리자에게 직접 및 비공개로 보고할 수 있도록 보안 권고를 구성합니다. - 7방법 가이드
비공개로 보고된 보안 취약성 관리
리포지토리 유지 관리자는 프라이빗 취약성 보고가 사용하도록 설정된 리포지토리에 대한 보안 재설치자를 통해 비공개로 보고된 보안 취약성을 관리할 수 있습니다. - 8방법 가이드
리포지토리에 대한 프라이빗 취약성 보고 구성
퍼블릭 리포지토리의 소유자와 관리자는 보안 연구원이 프라이빗 취약성 보고를 사용하도록 설정하여 리포지토리에서 취약성을 안전하게 보고할 수 있습니다. - 9방법 가이드
organization 대한 프라이빗 취약성 보고 구성
조직 소유자 및 보안 관리자는 보안 연구원이 모든 퍼블릭 리포지토리에 대한 프라이빗 취약성 보고를 사용하도록 설정하여 organization 내의 리포지토리에서 취약성을 안전하게 보고할 수 있습니다. - 10방법 가이드
리포지토리 보안 공지 만들기
오픈 소스 프로젝트에서 보안 취약성을 비공개로 논의하고 수정하기 위한 보안 권고 초안을 만들 수 있습니다. - 11방법 가이드
리포지토리 보안 공지에 협력자 추가
다른 사용자 또는 팀을 추가하여 보안 권고에 관해 공동 작업할 수 있습니다. - 12방법 가이드
리포지토리 보안 취약성을 해결하기 위해 임시 프라이빗 포크에서 협업
임시 프라이빗 포크를 만들어 리포지토리의 보안 취약성을 해결하기 위해 비공개로 공동 작업할 수 있습니다. - 13방법 가이드
리포지토리 보안 공지 게시
보안 권고를 게시하여 프로젝트의 보안 취약성에 대해 커뮤니티에 알릴 수 있습니다. - 14방법 가이드
리포지토리 보안 공지 편집
세부 정보를 업데이트하거나 오류를 수정해야 하는 경우 리포지토리 보안 권고에 대한 메타데이터 및 설명을 편집할 수 있습니다. - 15방법 가이드
리포지토리 보안 권고 철회
게시했던 리포지토리 보안 권고를 철회할 수 있습니다. - 16방법 가이드
리포지토리 보안 공지에서 협력자 제거
리포지토리 보안 권고에서 협력자를 제거하면 해당 협력자는 보안 권고의 논의 및 메타데이터에 대한 읽기 및 쓰기 액세스 권한이 손실됩니다.
{{ 이름 }} 학습 경로
학습 경로는 특정 주제를 master 데 도움이 되는 가이드 모음입니다.
안전하지 않은 종속성에 대한 알림 가져오기
종속성에서 새 취약성 또는 맬웨어에 대해 경고하도록 Dependabot을 설정합니다.
취약한 종속성을 업데이트하기 위한 끌어오기 요청 가져오기
새 취약성이 보고되면 끌어오기 요청을 만들도록 Dependabot을 설정합니다.
종속성을 최신 상태로 유지
Dependabot을 사용하여 새 릴리스에 대한 검사 끌어오기 요청을 만들어 종속성을 업데이트합니다.
GitHub Actions 사용하여 코드 검사 실행
기본 분기 및 모든 끌어오기 요청을 확인하여 리포지토리에서 취약성 및 오류를 유지합니다.
CI에서 CodeQL 코드 검사 실행
기존 CI 내에서 CodeQL을 설정하고 GitHub 코드 검사에 결과를 업로드합니다.
모든 {{ 이름 }} 가이드
78 가이드가 발견되었습니다.
Adding a security policy to your repository(리포지토리에 보안 정책 추가)
방법 가이드리포지토리에 보안 정책을 추가하여 프로젝트의 보안 취약성을 보고하는 방법에 대한 지침을 제공할 수 있습니다.
- Security policies
- Vulnerabilities
- Repositories
- Health
GitHub security features(GitHub 보안 기능)
개요GitHub 보안 기능에 대한 개요입니다.
- Repositories
- Dependencies
- Vulnerabilities
- Advanced Security
조직 보호
방법 가이드여러 GitHub 기능을 사용하여 조직을 안전하게 유지할 수 있습니다.
- Organizations
- Dependencies
- Vulnerabilities
- Advanced Security
리포지토리 보안 유지
방법 가이드여러 GitHub 기능을 사용하여 리포지토리를 안전하게 유지할 수 있습니다.
- Repositories
- Dependencies
- Vulnerabilities
- Advanced Security
보안 경고 감사
개요GitHub은(는) 보안 경고에 대응하여 수행된 작업을 감사하고 모니터링하는 데 사용할 수 있는 다양한 도구를 제공합니다.
- Repositories
- Dependencies
- Vulnerabilities
- Security
- Advanced Security
비밀 검사 정보
개요GitHub에서는 실수로 커밋된 비밀이 사기에 사용되는 것을 방지하기 위해 리포지토리에 알려진 유형의 비밀이 있는지 검사합니다.
- Secret scanning
- Advanced Security
리포지토리에 대한 비밀 검사 구성
방법 가이드GitHub이(가) 리포지토리에서 유출된 비밀을 검사하고 경고를 생성하는 방법을 구성할 수 있습니다.
- Secret scanning
- Advanced Security
- Repositories
비밀 검사를 위한 사용자 지정 패턴 정의
방법 가이드secret scanning을(를) 확장하여 기본 패턴을 벗어나는 비밀을 검색할 수 있습니다.
- Advanced Security
- Secret scanning
비밀 검사에서 경고 관리
방법 가이드리포지토리에 체크 인된 비밀에 대한 경고를 보고 닫을 수 있습니다.
- Secret scanning
- Advanced Security
- Alerts
- Repositories