Skip to main content
Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Sobre a segurança da cadeia de suprimento

GitHub Enterprise Server ajuda você a proteger sua cadeia de suprimentos, de entender as dependências do seu ambiente, conhecer as vulnerabilidades nessas dependências.

Sobre a segurança da cadeia de suprimentos no GitHub

Com o uso acelerado de código aberto, a maioria dos projetos depende de centenas de dependências de código aberto. Isso coloca um problema de segurança: e se as dependências que você estiver usando forem vulneráveis? Você poderia colocar os seus usuários em risco de ataque da cadeia de suprimentos. Uma das coisas mais importantes que você pode fazer para proteger sua cadeia de suprimentos é corrigir suas vulnerabilidades.

Você adiciona dependências diretamente à sua cadeia de suprimentos ao especificá-las em um arquivo de manifesto ou um arquivo de bloqueio. As dependências também podem ser incluídas transitoriamente, ou seja, até mesmo se você não especificar uma dependência em particular, mas a sua dependência a usa, portanto, você também depende dessa dependência.

GitHub Enterprise Server oferece uma variedade de recursos para ajudar você a entender as dependências do seu ambiente e conhecer as vulnerabilidades dessas dependências.

As funcionalidades da cadeia de suprimentos em GitHub Enterprise Server são:

  • Gráfico de dependências
  • Revisão de Dependência
  • Alertas do Dependabot

O gráfico de dependências é fundamental para fornecer segurança da cadeia de suprimentos. O gráfico de dependências identifica todas as dependências a montante e as dependências públicas a jusante de um repositório ou pacote. É possível ver as dependências e algumas de suas propriedades, como informações de vulnerabilidade, no gráfico de dependências do repositório.

As outras funcionalidades da cadeia de suprimentos em GitHub dependem das informações fornecidas pelo gráfico de dependências.

  • A revisão de dependências usa o gráfico de dependências para identificar mudanças de dependências e ajuda você a entender o impacto de segurança dessas alterações ao revisar pull requests.
  • Os dados de dependência de referência cruzada de Dependabot fornecidos pelo gráfico de dependências com a lista de vulnerabilidades conhecidas publicadas no Banco de Dados Consultivo GitHub, verifica suas dependências e gera Alertas do Dependabot quando uma potencial vulnerabilidade é detectada.

Para oter guias sobre as práticas recomendadas de segurança da cadeia de suprimentos de ponta a ponta, incluindo a proteção de contas pessoais, código e processos de compilação, consulte "Protegendo sua cadeia de suprimentos de ponta a ponta".

Visão geral de recursos

Qual é o gráfico de dependências

Para gerar o gráfico de dependência, GitHub analisa as dependências explícitas de um repositório declaradas no manifesto e no arquivo de bloqueio. Quando habilitado, o gráfico de dependências analisa automaticamente todos os arquivos de manifesto de pacote conhecidos no repositório, e usa isto para construir um gráfico com nomes e versões conhecidas das dependências.

  • O gráfico de dependências inclui informações sobre suas dependências diretas e dependências transitivas.
  • O gráfico de dependência é atualizado automaticamente quando você faz push de um commit para GitHub que altera ou adiciona um manifesto compatível ou um arquivo de bloqueio para o branch padrão, e quando alguém fizer uma alteração no repositório de uma de suas dependências.
  • É possível ver o gráfico de dependências abrindo a página principal do repositório no GitHub Enterprise Server e acessando a aba Insights.

Para obter mais informações sobre o gráfico de dependências, consulte "Sobre o gráfico de dependências".

O que é revisão de dependências

A revisão de dependências ajuda os revisores e colaboradores a entenderem as mudanças de dependência e seu impacto de segurança em cada pull request.

  • A revisão de dependências informa quais dependências foram adicionadas, removidas ou atualizadas em um pull request. Você pode usar as datas de versão, a popularidade das dependências e informações de vulnerabilidade para ajudar você a decidir se deseja aceitar a alteração.
  • Você pode ver a revisão de dependências para um pull request mostrando o diff avançado na abaArquivos alterados.

Para obter mais informações sobre a análise de dependências, consulte "Sobre a revisão de dependências".

O que é o Dependabot

Dependabot mantém suas dependências atualizadas informando você de qualquer vulnerabilidade de segurança em suas dependências para que você possa atualizar essa dependência.

Quais são os alertas do Dependabot

Alertas do Dependabot destaca repositórios afetados por uma vulnerabilidade recém-descoberta baseada no gráfico de dependências e no Banco de Dados Consultivo GitHub, que contém as versões em listas de vulnerabilidades conhecidas.

  • Dependabot faz a digitalização para detectar dependências vulneráveis e envia Alertas do Dependabot quando:

  • Alertas do Dependabot são exibidos na aba Segurança do repositório e no gráfico de dependências do repositório. O alerta inclui um link para o arquivo afetado no projeto, e informações sobre uma versão fixa.

Para obter mais informações sobre Alertas do Dependabot, consulte "Sobre alertas para dependências vulneráveis".

Disponibilidade de recursos