Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.

소개

이 가이드에서는 조직에 대한 보안 기능을 구성하는 방법을 보여 줍니다.

이 기능을 사용할 수 있는 사용자

Organization owners can configure organization security settings.

자세한 내용은 "GitHub security features(GitHub 보안 기능)"을 참조하세요.

일부 기능은 모든 계획의 리포지토리에서 사용할 수 있습니다. GitHub Advanced Security를 사용하는 엔터프라이즈에서는 추가 기능을 사용할 수 있습니다. GitHub Advanced Security 기능은 GitHub.com의 모든 퍼블릭 리포지토리에도 사용할 수 있습니다. 자세한 내용은 "GitHub Advanced Security 정보"을 참조하세요. 조직에 대한 액세스 관리 역할을 사용하여 조직에서 사용자가 수행할 수 있는 작업을 제어할 수 있습니다.

예를 들어 보안 관리자 역할을 팀에 할당하여 조직 전체에서 보안 설정을 관리하고 모든 리포지토리에 대한 읽기 권한을 부여할 수 있습니다. 자세한 내용은 "조직의 역할.

기본 보안 정책 만들기 자체 보안 정책이 없는 조직의 퍼블릭 리포지토리에 표시되는 기본 보안 정책을 만들 수 있습니다.

자세한 내용은 "Creating a default community health file(기본 커뮤니티 상태 파일 만들기)"을 참조하세요.

Dependabot alerts 및 종속성 그래프 관리 GitHub는 퍼블릭 리포지토리의 취약성을 감지하고 종속성 그래프를 표시합니다.

조직 소유의 모든 퍼블릭 리포지토리에 대해 Dependabot alerts을 사용하거나 사용하지 않도록 설정할 수 있습니다.

조직 소유의 모든 퍼블릭 리포지토리에 대해 Dependabot alerts를 사용하거나 사용하지 않도록 설정할 수 있습니다.

프로필 사진을 클릭한 다음 조직을 클릭합니다. 조직 옆에 있는 설정을 클릭합니다. 보안 및 분석을 클릭합니다.

  1. 관리하려는 기능 옆에 있는 모두 사용 또는 모두 사용 안 함을 클릭합니다.
  2. 필요에 따라 새 리포지토리에 대해 자동으로 사용하도록 설정을 선택합니다.
  3. 자세한 내용은 "Dependabot 경고 정보", "리포지토리의 종속성 탐색" 및 "조직의 보안 및 분석 설정 관리"을 참조하세요. 종속성 검토 관리

종속성 검토는 끌어오기 요청이 리포지토리에 병합되기 전에 종속성 변경을 시각화할 수 있는 Advanced Security 기능입니다.

자세한 내용은 "종속성 검토 정보"을 참조하세요.

모든 퍼블릭 리포지토리에 대해 종속성 검토가 이미 사용되고 있습니다.

조직이 소유한 프라이빗 및 내부 리포지토리의 경우 종속성 그래프를 사용하고 Advanced Security를 사용하여 종속성 검토를 사용할 수 있습니다(아래 참조). Dependabot security updates 관리 Dependabot alerts를 사용하는 리포지토리의 경우 취약성이 감지되면 Dependabot security updates를 사용하여 보안 업데이트로 끌어오기 요청을 발생하도록 설정할 수 있습니다.

조직 전체의 모든 리포지토리에 대해 Dependabot security updates를 사용하거나 사용하지 않도록 설정할 수도 있습니다.

프로필 사진을 클릭한 다음 조직을 클릭합니다.

조직 옆에 있는 설정을 클릭합니다. 보안 및 분석을 클릭합니다.

  1. Dependabot security updates 옆에 있는 모두 사용 또는 모두 사용 안 함을 클릭합니다.
  2. 필요에 따라 새 리포지토리에 대해 자동으로 사용하도록 설정을 선택합니다.
  3. 자세한 내용은 "Dependabot 보안 업데이트 정보" 및 "조직의 보안 및 분석 설정 관리.
  4. Dependabot version updates 관리
  5. Dependabot를 사용하여 자동으로 끌어오기 요청을 발생시켜 종속성을 최신 상태로 유지할 수 있습니다.

자세한 내용은 "Dependabot 버전 업데이트 정보"을 참조하세요.

Dependabot version updates를 사용하려면 dependabot.yml 구성 파일을 만들어야 합니다.

자세한 내용은 "Dependabot 버전 업데이트 구성"을 참조하세요.

GitHub Advanced Security 관리

조직을 에 Advanced Security 라이선스가 있는 엔터프라이즈가 소유한 경우 Advanced Security 기능을 사용하거나 사용하지 않도록 설정할 수 있습니다.

프로필 사진을 클릭한 다음 조직을 클릭합니다. 조직 옆에 있는 설정을 클릭합니다. 보안 및 분석을 클릭합니다.

  1. GitHub Advanced Security 옆에 있는 모두 사용 또는 모두 사용 안 함을 클릭합니다.
  2. 필요에 따라 새 프라이빗 리포지토리에 대해 자동으로 사용하도록 설정을 선택합니다.
  3. 자세한 내용은 "GitHub Advanced Security 정보" 및 "조직의 보안 및 분석 설정 관리.
  4. secret scanning 구성

Secret scanning는 안전하지 않게 저장된 비밀을 리포지토리에서 검사하는 Advanced Security 기능입니다. 모든 퍼블릭 리포지토리에 대해 Secret scanning가 이미 사용하도록 설정되어 있습니다.

GitHub Enterprise Cloud와 Advanced Security를 사용하는 조직은 프라이빗 및 내부 리포지토리에 대해 secret scanning를 추가로 사용하도록 설정할 수 있습니다.

Advanced Security를 사용하도록 설정한 조직 전체의 모든 리포지토리에 대해 secret scanning를 사용하거나 사용하지 않도록 설정할 수 있습니다. 프로필 사진을 클릭한 다음 조직을 클릭합니다.

조직 옆에 있는 설정을 클릭합니다.

보안 및 분석을 클릭합니다.

  1. Secret scanning 옆에 있는 모두 사용 또는 모두 사용 안 함(GitHub Advanced Security 리포지토리만 해당)을 클릭합니다.
  2. 필요에 따라 Advanced Security에 추가된 프라이빗 리포지토리에 대해 자동으로 사용하도록 설정을 클릭합니다.
  3. 자세한 내용은 "조직의 보안 및 분석 설정 관리"을 참조하세요.
  4. code scanning 구성

는 코드에서 보안 취약성 및 오류를 검사하는 Advanced Security 기능입니다. 는 모든 퍼블릭 리포지토리에 사용할 수 있습니다.

GitHub Enterprise Cloud와 Advanced Security를 사용하는 조직은 프라이빗 및 내부 리포지토리에 code scanning를 추가로 사용할 수 있습니다.

는 리포지토리 수준에서 구성됩니다.

자세한 내용은 "리포지토리에 대한 코드 검사 구성"을 참조하세요. 다음 단계

보안 기능의 경고를 보고 관리하여 코드의 종속성과 취약성을 해결할 수 있습니다. 자세한 내용은 "Dependabot 경고 보기 및 업데이트" "종속성 업데이트에 대한 끌어오기 요청 관리,""리포지토리에 대한 코드 검사 경고 관리" 및 "비밀 검사에서 경고 관리"을 참조하세요.

보안 취약성이 있는 경우 보안 공지를 만들어서 비공개로 취약성에 대해 논의하고 이를 수정할 수 있습니다.

자세한 내용은 "리포지토리 보안 권고 정보" 및 "리포지토리 보안 공지 만들기.

은 보안 개요에서 조직이 소유한 리포지토리에 대한 보안 경고를 보고 필터링하고 정렬할 수 있습니다. 자세한 내용은 "보안 개요 정보"을 참조하세요.

추가 참고 자료 "조직에 대한 규정 준수 보고서 액세스"

Further reading

"조직에 대한 규정 준수 보고서 액세스"