Skip to main content

Avaliar a adoção de recursos de segurança de código

Você pode usar a visão geral de segurança para ver quais equipes e repositórios já habilitaram recursos de segurança de código e identificar os que ainda não estão protegidos.

Quem pode usar esse recurso?

O acesso requer:

  • Exibições da organização: acesso para gravação a repositórios na organização
  • Exibições corporativas: proprietários da organização e gerentes de segurança

Sobre a adoção de recursos de segurança de código

Você pode usar a visão geral de segurança para ver quais repositórios e equipes já habilitaram cada recurso de segurança de código e onde as pessoas precisam de mais incentivo para adotar esses recursos. A exibição "Cobertura de segurança" mostra um resumo e informações detalhadas sobre a habilitação de recursos para uma organização. Você pode filtrar a exibição para mostrar um subconjunto de repositórios usando os links "habilitado" e "não habilitado", o menu suspenso "Teams" e um campo de pesquisa no cabeçalho da página.

Captura de tela da seção do cabeçalho da exibição "Cobertura de segurança" na guia "Segurança" de uma organização.

Note

Os "alertas de pull request" serão relatados como habilitados somente quando code scanning tiver analisado pelo menos uma solicitação de pull desde que os alertas foram habilitados para o repositório.

Você pode usar o modo de exibição "Tendências de habilitação" para ver o status de habilitação e as tendências de status de habilitação ao longo do tempo para Dependabot, code scanning, ou secret scanning para repositórios em uma organização. Para cada um desses recursos, você pode exibir um gráfico visualizando a porcentagem de repositórios que têm o recurso habilitado, bem como uma tabela detalhada com porcentagens de habilitação para diferentes pontos no tempo. Para obter mais informações, consulte "Exibindo tendências de habilitação para uma organização.

Exibir a habilitação de recursos de segurança de código para uma organização

Você pode exibir dados para avaliar a habilitação de recursos de segurança de código entre repositórios em uma organização.

  1. Em GitHub, acesse a página principal da organização.

  2. No nome da organização, clique em Segurança do .

    Captura de tela da barra de navegação horizontal para uma organização. Uma guia, rotulada com um ícone de escudo e "Segurança", tem um contorno laranja.

  3. Para exibir a exibição "Cobertura de segurança", na barra lateral, clique em Cobertura do .

  4. Use as opções no resumo da página para filtrar os resultados para mostrar os repositórios que você deseja avaliar. A lista de repositórios e métricas exibidas na página é atualizada automaticamente para corresponder à seleção atual. Para obter mais informações sobre filtragem, confira "Visão geral da filtragem de alertas na segurança."

    • Use a lista suspensa Teams para mostrar informações somente para os repositórios pertencentes a uma ou mais equipes. Para obter mais informações, confira "Gerenciar o acesso da equipe em um repositório da organização".
    • Clique em NÚMERO habilitado ou NÚMERO não habilitado no cabeçalho de qualquer recurso para mostrar apenas os repositórios com esse recurso habilitado ou não habilitado.
    • Na parte superior da lista de repositórios, clique em NÚMERO Arquivado para mostrar apenas repositórios arquivados.
    • Clique na caixa de pesquisa para adicionar mais filtros aos repositórios exibidos.

    Captura de tela da exibição "Cobertura de segurança". As opções de filtro estão contornadas em laranja-escuro.

  5. Opcionalmente, clique em Configurações de segurança do para habilitar recursos de segurança de código para um repositório e clique em Salvar configurações de segurança para confirmar as alterações. Se um recurso não for mostrado, ele terá requisitos de configuração mais complexos e você precisará usar a caixa de diálogo de configurações do repositório. Para saber mais, confira Guia de início rápido para proteger seu repositório.

  6. Opcionalmente, selecione alguns ou todos os repositórios que correspondem à sua pesquisa atual e clique em Configurações de segurança no cabeçalho da tabela para exibir um painel lateral em que você pode habilitar recursos de segurança para os repositórios selecionados. Quando terminar, clique em Aplicar alterações para confirmar as alterações. Para saber mais, confira Como habilitar recursos de segurança para vários repositórios.

Note

  • A habilitação da configuração padrão de code scanning não substituirá nenhuma definição já existente da configuração avançada dos repositórios selecionados, mas substituirá quaisquer configurações existentes da configuração padrão.
  • Habilitar "Alertas" para secret scanning habilita alertas de alta confiança alertas. Se você quiser habilitar alertas que não sejam de provedores, será necessário editar as configurações do repositório, da organização ou da empresa. Para obter mais informações sobre tipos de alertas, confira "Segredos compatíveis".

Na lista de repositórios, um rótulo "Pausado" no "Dependabot" indica os repositórios para os quais as Dependabot estão pausadas. Para obter informações sobre os critérios de inatividade, confira Sobre as atualizações de segurança do Dependabot e Sobre as atualizações da versão do Dependabot, para atualizações de segurança e versão, respectivamente.

Exibir a habilitação de recursos de segurança de código para uma empresa

Você pode exibir dados para avaliar a habilitação de recursos de segurança de código entre organizações em uma empresa.

Na exibição de nível empresarial, você pode exibir dados sobre a habilitação de recursos, mas não pode habilitar ou desabilitar recursos.

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.
    1. Do lado esquerdo da página, na barra lateral da conta empresarial, clique em Segurança de Código.

  2. Para exibir a exibição "Cobertura de segurança", na barra lateral, clique em Cobertura.

  3. Use as opções no resumo da página para filtrar os resultados para mostrar os repositórios que você deseja avaliar. A lista de repositórios e métricas exibidas na página é atualizada automaticamente para corresponder à seleção atual. Para obter mais informações sobre filtragem, confira "Visão geral da filtragem de alertas na segurança."

    • Use a lista suspensa Teams para mostrar informações somente para os repositórios pertencentes a uma ou mais equipes. Para obter mais informações, confira "Gerenciar o acesso da equipe em um repositório da organização".
    • Clique em NÚMERO habilitado ou NÚMERO não habilitado no cabeçalho de qualquer recurso para mostrar apenas os repositórios com esse recurso habilitado ou não habilitado.
    • Na parte superior da lista de repositórios, clique em NÚMERO Arquivado para mostrar apenas repositórios arquivados.
    • Clique na caixa de pesquisa para adicionar mais filtros aos repositórios exibidos.

    Captura de tela da seção de cabeçalho da exibição "Cobertura de segurança". As opções de filtro estão contornadas em laranja-escuro.

Tip

Use o filtro owner no campo de pesquisa para filtrar os dados por organização. Para obter mais informações, confira "Visão geral da filtragem de alertas na segurança".

Note

A visualização "Tendências de ativação" está atualmente em beta e sujeita a alterações.

Você pode exibir dados para avaliar o status de habilitação e as tendências de status de habilitação dos recursos de segurança de código de uma organização.

  1. Em GitHub, acesse a página principal da organização.

  2. No nome da organização, clique em Segurança do .

    Captura de tela da barra de navegação horizontal para uma organização. Uma guia, rotulada com um ícone de escudo e "Segurança", tem um contorno laranja.

  3. Na barra lateral, em "Métricas", clique em Tendências de habilitação.

  4. Clique em uma das guias para "Dependabot", "Code scanning" ou "Secret scanning" para exibir as tendências de habilitação e a porcentagem de repositórios em sua organização com esse recurso habilitado. Esses dados são exibidos como um gráfico e uma tabela detalhada.

  5. Opcionalmente, use as opções na parte superior da página de exibição "Tendências de habilitação" para filtrar o grupo de repositórios para o qual você deseja ver as tendências de habilitação.

    • Use o seletor de data para definir o intervalo de tempo para o qual você deseja exibir tendências de habilitação.

    • Clique na caixa de pesquisa para adicionar mais filtros sobre as tendências de habilitação exibidas. Os filtros que você pode aplicar são os mesmos da exibição "Visão geral" do painel. Para saber mais, confira Visão geral da filtragem de alertas na segurança.

      Captura de tela da exibição "Tendências de habilitação" para uma organização que mostra o status e as tendências do Dependabot ao longo de 30 dias, com um filtro aplicado.

Interpretar e agir nos dados de habilitação

Alguns recursos de segurança de código podem e devem ser habilitados em todos os repositórios. Por exemplo, alertas de verificação de segredo e proteção por push reduzem o risco de um vazamento de segurança, quaisquer que sejam as informações armazenadas no repositório. Se você vir repositórios que ainda não usam esses recursos, deverá habilitá-los ou discutir um plano de habilitação com a equipe proprietária do repositório. Para obter informações sobre como ativar recursos para uma organização inteira, consulte Gerenciando as configurações de segurança e de análise da sua organização. Para obter informações sobre como habilitar recursos em toda a empresa, consulte Como gerenciar os recursos do GitHub Advanced Security na empresa.

Outros recursos não estão disponíveis para uso em todos os repositórios. Por exemplo, não faria sentido habilitar o Dependabot para repositórios que usem apenas ecossistemas ou linguagens não compatíveis. Dessa forma, é normal ter alguns repositórios em que esses recursos não estão habilitados.

Sua empresa também pode ter configurado políticas para limitar o uso de alguns recursos de segurança de código. Para saber mais, confira Como impor políticas para segurança e análise de código na empresa.