Skip to main content

조직에 대한 글로벌 보안 설정 구성

조직의 보안을 강화하기 위해 GitHub Advanced Security 기능을 사용자 지정합니다.

누가 이 기능을 사용할 수 있나요?

관리자 역할이 있는 조직 소유자, 보안 관리자 및 조직 구성원

global settings 정보

리포지토리 수준 보안 설정을 결정하는 security configurations 외에도 조직에 대해 global settings을(를) 구성해야 합니다. Global settings은(는) 전체 조직에 적용되며 필요에 따라 GitHub Advanced Security 기능을 사용자 지정할 수 있습니다.

조직의 global settings 페이지에 액세스

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 선택하고 조직을 클릭합니다.

  2. 조직 이름에서 설정을 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.

    조직 프로필에 있는 여러 탭의 스크린샷. "설정" 탭이 진한 주황색으로 표시됩니다.

  3. 사이드바의 "보안" 섹션에서 코드 보안 드롭다운 메뉴를 선택하고 Global settings 을(를) 클릭합니다.

글로벌 Dependabot 설정 구성

Dependabot은(는) 종속성 관리에 도움이 되는 세 가지 기능으로 구성됩니다.

  • Dependabot alerts: 리포지토리에서 사용하는 종속성의 취약점을 알려줍니다.
  • Dependabot security updates: 끌어오기 요청을 자동으로 생성하여 알려진 보안 취약성이 있는 종속성을 업데이트합니다.
  • Dependabot version updates: 끌어오기 요청을 자동으로 생성하여 종속성을 최신 상태로 유지합니다.

Dependabot에 대한 여러 global settings을(를) 사용자 지정할 수 있습니다.

Dependabot 자동 심사 규칙 생성 및 관리

Dependabot 자동 심사 규칙을(를) 생성하고 관리하여 Dependabot에 Dependabot alerts을(를) 자동으로 해제하거나 다시 알리도록 지시하고, 끌어오기 요청을 열어 해결을 시도할 수도 있습니다. Dependabot 자동 심사 규칙을(를) 구성하려면 rules" %} 아이콘을 클릭하고 규칙을 생성하거나 편집합니다.

  • 새 규칙을 클릭하고 규칙에 대한 세부 정보를 입력한 후 규칙 만들기를 클릭하여 새 규칙을 만들 수 있습니다.
  • 아이콘을 클릭하고 원하는 변경 내용을 적용한 후 규칙 저장을 클릭하여 기존 규칙을 편집할 수 있습니다.

Dependabot 자동 심사 규칙에 대한 자세한 내용은 Dependabot 자동 심사 규칙 정보Dependabot 경고의 우선 순위를 지정하는 자동 심사 규칙 사용자 지정을(를) 참조하세요.

Dependabot security updates

그룹화

Dependabot은(는) 자동으로 제안된 모든 보안 업데이트를 단일 끌어오기 요청으로 그룹화하여 노이즈를 줄일 수 있습니다. 그룹화된 보안 업데이트를 사용하도록 설정하려면 그룹화된 보안 업데이트를 선택합니다. 그룹화된 업데이트 및 사용자 지정 옵션에 대한 자세한 내용은 Dependabot 보안 업데이트 구성.을(를) 참조하세요.

GitHub Actions 실행기에서 종속성 업데이트 사용

조직의 기존 리포지토리에 대해 Dependabot 및 GitHub Actions가 모두 활성화된 경우 GitHub는 자동으로 GitHub 호스트형 실행기를 사용하여 해당 리포지토리에 대한 종속성 업데이트를 실행합니다.

그렇지 않으면 Dependabot가 GitHub Actions 실행기를 사용하여 조직의 모든 기존 리포지토리에 대한 종속성 업데이트를 수행하도록 허용하려면 “작업 실행기의 Dependabot”를 선택합니다.

자세한 내용은 GitHub Actions 실행기의 Dependabot 정보을(를) 참조하세요.

개인 레지스트리 및 내부 네트워크 리소스에 대한 Dependabot의 액세스를 보다 효과적으로 제어하려면 Dependabot이(가) GitHub Actions 자체 호스트형 실행기에서 실행되도록 구성할 수 있습니다. 자세한 내용은 "GitHub Actions 실행기의 Dependabot 정보" 및 "Managing Dependabot on self-hosted runners"을(를) 참조하세요.

프라이빗 및 내부 리포지토리에 대한 Dependabot 액세스 권한 부여

조직에서 리포지토리의 프라이빗 종속성을 업데이트하려면 Dependabot에서 해당 리포지토리에 액세스해야 합니다. 원하는 프라이빗 또는 내부 리포지토리에 대한 Dependabot 액세스를 부여하려면 "프라이빗 리포지토리에 대한 Dependabot 액세스 권한 부여" 섹션까지 아래로 스크롤한 다음, 검색 창을 사용하여 원하는 리포지토리를 찾아 선택합니다. 리포지토리에 대한 Dependabot 액세스 권한을 부여하면 조직의 모든 사용자가 Dependabot updates을(를) 통해 해당 리포지토리의 콘텐츠에 액세스할 수 있습니다. 프라이빗 리포지토리에 대해 지원되는 에코시스템에 대한 자세한 내용은 Dependabot 지원 에코시스템 및 리포지토리을(를) 참조하세요.

글로벌 code scanning 설정 구성

Code scanning는 GitHub 리포지토리의 코드를 분석하여 보안 취약성 및 코딩 오류를 찾는 데 사용하는 기능입니다. 분석으로 식별되는 모든 문제는 리포지토리에 표시됩니다.

code scanning에 대한 여러 global settings을(를) 사용자 지정할 수 있습니다.

기본 설정에 확장 쿼리 도구 모음 권장

Code scanning에서는 코드에서 실행할 CodeQL 쿼리 도구 모음이라고 하는 CodeQL 쿼리의 특정 그룹을 제공합니다. 기본값으로 "기본" 쿼리 도구 모음이 실행됩니다. GitHub에서는 "기본" 쿼리 도구 모음의 모든 쿼리와 낮은 정밀도 및 심각도의 추가 쿼리를 포함하는 "확장" 쿼리 도구 모음도 제공합니다. 조직 전체에서 "확장" 쿼리 도구 모음을 제안하려면 기본 설정을 사용하는 리포지토리에 대해 확장 쿼리 도구 모음 추천을 선택합니다. CodeQL 기본 설정에 대한 기본 제공 쿼리 도구 모음에 대한 자세한 내용은 CodeQL 쿼리 도구 모음을(를) 참조하세요.

CodeQL에 대해 Copilot Autofix 사용

Copilot Autofix 를 선택하여 CodeQL 기본 설정 또는 CodeQL 고급 설정을 사용하는 조직의 모든 리포지토리에서 Copilot Autofix를 사용하도록 설정할 수 있습니다. Copilot Autofix는 code scanning의 확장으로, code scanning 경고에 대한 수정을 제안합니다. 자세한 내용은 코드 검사에 대한 Copilot Autofix의 책임 있는 사용을(를) 참조하세요.

타사 code scanning 도구에 대해 Copilot Autofix을(를) 사용하도록 설정

Note

타사 code scanning 도구 지원은 공개 미리 보기 상태이며 변경될 수 있습니다. 현재 타사 도구 ESLint가 지원됩니다. 자세한 내용은 코드 검사에 대한 Copilot Autofix의 책임 있는 사용을(를) 참조하세요.

타사 도구에 대해 Copilot Autofix 사용을 선택하여 타사 도구를 사용하는 조직의 모든 리포지토리에 대해 Copilot Autofix을(를) 사용하도록 설정할 수 있습니다. Copilot Autofix는 code scanning의 확장으로, code scanning 경고에 대한 수정을 제안합니다.

끌어오기 요청에서 code scanning 검사의 실패 임계값 설정

끌어오기 요청에서 실행된 code scanning 검사가 실패하는 심각도 수준을 선택할 수 있습니다. 보안 심각도 수준을 선택하려면 보안: SECURITY-SEVERITY-LEVEL 드롭다운 메뉴를 선택하고 보안 심각도 수준을 클릭합니다. 경고 심각도 수준을 선택하려면 기타: ALERT-SEVERITY-LEVEL 드롭다운 메뉴를 선택하고 경고 심각도 수준을 클릭합니다. 자세한 내용은 코드 검사 경고 정보을(를) 참조하세요.

글로벌 secret scanning 설정 구성

Secret scanning는 리포지토리의 전체 Git 기록뿐만 아니라 해당 리포지토리의 이슈, 끌어오기 요청, 토론, Wiki에서 토큰이나 프라이빗 키와 같이 실수로 유출된 비밀이 있는지 스캔하는 보안 도구입니다.

secret scanning에 대한 여러 global settings을(를) 사용자 지정할 수 있습니다.

Copilot 비밀 검색을(를) 사용한 일반 비밀 검색

Copilot 비밀 검색의 일반 비밀 탐지은(는) 비밀번호와 같은 구조화되지 않은 비밀을 검색하고 그에 대한 경고를 생성하는 secret scanning의 AI 기반 확장입니다. 이러한 검사를 사용하도록 설정하려면 일반 비밀 검색을 선택합니다. 일반적인 비밀은 다른 유형의 경고보다 가양성의 비율이 더 높은 경우가 많습니다. 일반 비밀에 대한 자세한 내용은 Copilot 비밀 검색을 사용한 일반 비밀의 책임 있는 감지을(를) 참조하세요.

Note

Copilot 비밀 검색의 일반 비밀 탐지을(를) 사용하는 데에는 GitHub Copilot에 대한 구독이 필요하지 않습니다. GitHub Advanced Security이(가) 사용하도록 설정된 GitHub Enterprise Cloud 엔터프라이즈의 프라이빗 리포지토리에서 Copilot 비밀 검색 기능을 사용할 수 있습니다.

secret scanning에서 커밋을 차단할 때 개발자에게 컨텍스트를 제공하기 위해 커밋이 차단된 이유에 대한 자세한 정보가 포함된 링크를 표시할 수 있습니다. 링크를 포함하려면 커밋이 차단될 때 CLI 및 웹 UI에서 리소스 링크 추가를 선택합니다. 텍스트 상자에 원하는 리소스에 대한 링크를 입력하고 저장을 클릭합니다.

사용자 지정 패턴 정의

secret scanning에 대한 사용자 지정 패턴을 하나 이상의 정규식으로 지정할 수 있습니다. 사용자 지정 패턴은 secret scanning에서 지원하는 기본 패턴으로 검색되지 않는 비밀을 식별할 수 있습니다. 사용자 지정 패턴을 생성하려면 새 패턴을 클릭한 다음, 패턴에 대한 세부 정보를 입력하고 저장 및 시험 실행을 클릭합니다. 사용자 지정 패턴에 대한 자세한 정보는 비밀 검사를 위한 사용자 지정 패턴 정의을(를) 참조하세요.

조직의 보안 관리자 생성

보안 관리자 역할은 조직 전체에서 조직 구성원에게 보안 설정 및 경고를 관리할 수 있는 기능을 부여합니다. 보안 관리자는 보안 개요를 통해 조직의 모든 리포지토리에 대한 데이터를 볼 수 있습니다.

보안 관리자 역할에 대한 자세한 내용은 조직의 보안 관리자 관리을(를) 참조하세요.