이 문서는 대규모 GitHub Advanced Security를 채택하는 시리즈의 일부입니다. 이 시리즈의 이전 문서는 "4단계: 내부 설명서 만들기"을(를) 참조하세요.
조직의 리포지토리에 적용할 수 있는 보안 사용 설정 컬렉션인 GitHub-recommended security configuration을(를) 사용하여 대규모 보안 기능을 신속하게 사용하도록 설정할 수 있습니다. 그런 다음 global settings을(를) 사용하여 조직 수준에서 GitHub Advanced Security 기능을 추가로 사용자 지정할 수 있습니다. "보안 기능의 대규모 사용 정보"을(를) 참조하세요.
코드 검색 사용
code scanning을(를) 파일럿하고 모범 사례에 대한 내부 설명서를 만든 후에 회사 전체에서 code scanning을(를) 사용하도록 설정할 수 있습니다. 보안 개요를 사용하여 조직의 모든 리포지토리에 대한 code scanning 기본 설정을 구성할 수 있습니다. 자세한 내용은 "대규모 코드 스캔을 위한 기본 설정 구성"을(를) 참조하세요.
일부 언어 또는 빌드 시스템의 경우 코드베이스의 전체 범위를 얻으려면 code scanning에 대한 고급 설정을 대신 구성해야 할 수 있습니다. 고급 설정은 구성, 사용자 지정, 유지 관리에 훨씬 더 많은 노력이 필요하므로 먼저 기본 설정을 사용하도록 설정하는 것이 좋습니다.
주제 전문 지식 구축
회사 전체에서 code scanning을(를) 성공적으로 관리하고 사용하려면 내부 주제 전문 지식을 구축해야 합니다. code scanning의 기본 설정에서 SME(주체 전문가)이 이해해야 하는 가장 중요한 영역 중 하나는 code scanning 경고를 해석하고 수정하는 것입니다. 자세한 내용은 code scanning 경고를 참조하세요.
code scanning에서 고급 설정을 사용해야 하는 경우에도 SME가 필요합니다. SME는 code scanning 경고뿐 아니라 GitHub Actions, 특정 프레임워크에 대한 code scanning 워크플로 사용자 지정과 같은 주제에 대한 지식이 필요합니다. 고급 설정의 사용자 지정 구성의 경우 복잡한 주제와 관련한 모임을 실행하여 여러 SME의 지식을 한 번에 조정하는 것이 좋습니다.
CodeQL 분석의 code scanning 경고의 경우 보안 개요를 사용하여 조직 전체의 리포지토리에서 CodeQL이(가) pull request에서 수행되는 방식을 확인하고 조치를 취해야 할 수 있는 리포지토리를 식별할 수 있습니다. 자세한 내용은 "pull request 경고에 대한 메트릭 보기"을(를) 참조하세요.
GitHub Copilot Enterprise 라이선스를 사용하면 조직의 리포지토리에서 code scanning 경고를 더 잘 이해할 수 있도록 GitHub Copilot Chat에게 도움을 요청할 수도 있습니다. 자세한 내용은 "GitHub에서 GitHub Copilot에 질문하기"을(를) 참조하세요.
이 시리즈의 다음 문서는 "AUTOTITLE"을(를) 참조하세요.