Skip to main content
Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.
O GitHub AE está atualmente sob versão limitada. Entre em contato com nossa Equipe de Vendas para saber mais.

Sobre a segurança da cadeia de suprimento

GitHub AE ajuda você a proteger sua cadeia de suprimentos, de entender as dependências do seu ambiente, conhecer as vulnerabilidades nessas dependências.

Sobre a segurança da cadeia de suprimentos no GitHub

Com o uso acelerado de código aberto, a maioria dos projetos depende de centenas de dependências de código aberto. Isso coloca um problema de segurança: e se as dependências que você estiver usando forem vulneráveis? Você poderia colocar os seus usuários em risco de ataque da cadeia de suprimentos. Uma das coisas mais importantes que você pode fazer para proteger sua cadeia de suprimentos é corrigir suas dependências vulneráveis.

Você adiciona dependências diretamente à sua cadeia de suprimentos ao especificá-las em um arquivo de manifesto ou um arquivo de bloqueio. As dependências também podem ser incluídas transitoriamente, ou seja, até mesmo se você não especificar uma dependência em particular, mas a sua dependência a usa, portanto, você também depende dessa dependência.

GitHub AE oferece uma variedade de recursos para ajudar você a entender as dependências do seu ambiente e conhecer as vulnerabilidades dessas dependências.

As funcionalidades da cadeia de suprimentos em GitHub AE são:

  • Gráfico de dependências
  • Revisão de Dependência
  • Alertas do Dependabot

O gráfico de dependências é fundamental para fornecer segurança da cadeia de suprimentos. O gráfico de dependências identifica todas as dependências a montante e as dependências públicas a jusante de um repositório ou pacote. É possível ver as dependências e algumas de suas propriedades, como informações de vulnerabilidade, no gráfico de dependências do repositório.

As outras funcionalidades da cadeia de suprimentos em GitHub dependem das informações fornecidas pelo gráfico de dependências.

  • A revisão de dependências usa o gráfico de dependências para identificar mudanças de dependências e ajuda você a entender o impacto de segurança dessas alterações ao revisar pull requests.
  • Dependabot faz referência curzadas dos dados de dependência fornecidos pelo gráfico de dependência com a lista de avisos publicados no Banco de Dados Consultivo GitHub, digitaliza as suas dependências e gera Alertas do Dependabot quando uma potencial vulnerabilidade de malware é detectado.

Visão geral de recursos

Qual é o gráfico de dependências

Para gerar o gráfico de dependência, GitHub analisa as dependências explícitas de um repositório declaradas no manifesto e no arquivo de bloqueio. Quando habilitado, o gráfico de dependências analisa automaticamente todos os arquivos de manifesto de pacote conhecidos no repositório, e usa isto para construir um gráfico com nomes e versões conhecidas das dependências.

  • O gráfico de dependências inclui informações sobre suas dependências diretas e dependências transitivas.
  • O gráfico de dependência é atualizado automaticamente quando você faz push de um commit para GitHub que altera ou adiciona um manifesto compatível ou um arquivo de bloqueio para o branch padrão, e quando alguém fizer uma alteração no repositório de uma de suas dependências.
  • É possível ver o gráfico de dependências abrindo a página principal do repositório no GitHub AE e acessando a aba Insights.

Para obter mais informações sobre o gráfico de dependências, consulte "Sobre o gráfico de dependências".

O que é revisão de dependências

A revisão de dependências ajuda os revisores e colaboradores a entenderem as mudanças de dependência e seu impacto de segurança em cada pull request.

  • A revisão de dependências informa quais dependências foram adicionadas, removidas ou atualizadas em um pull request. Você pode usar as datas de versão, a popularidade das dependências e informações de vulnerabilidade para ajudar você a decidir se deseja aceitar a alteração.
  • Você pode ver a revisão de dependências para um pull request mostrando o diff avançado na abaArquivos alterados.

Para obter mais informações sobre a análise de dependências, consulte "Sobre a revisão de dependências".

O que é o Dependabot

Dependabot mantém suas dependências atualizadas informando você de qualquer vulnerabilidade de segurança em suas dependências e abre automaticamente os pull requests para atualizar suas dependências para a próxima versão segura disponível quando um alerta der Dependabot é acionado ou, na última versão, quando uma versão é publicada.

Quais são os alertas do Dependabot

Alertas do Dependabot destaca repositórios afetados por uma vulnerabilidade recém-descoberta com base no gráfico de dependência e no Banco de Dados Consultivo GitHub, que contém avisos para vulnerabilidades conhecidasde malware.

  • Dependabot realiza uma digitalização para detectar dependências inseguras e envia Alertas do Dependabot quando:

  • Alertas do Dependabot são exibidos no gráfico de dependências do repositório. O alerta inclui informações sobre uma versão fixa.

Para obter mais informações, consulte "Sobre Alertas do Dependabot".

Disponibilidade de recursos

  • Gráfico de dependência e Alertas do Dependabot—não habilitado por padrão. Ambas as funcionalidades são configuradas a nível empresarial pelo proprietário da empresa. For more information, see "Enabling Dependabot for your enterprise."
  • Revisão de dependência—disponível quando o gráfico de dependências está habilitado para your enterprise e Segurança Avançada está habilitado para a organização ou repositório. Para obter mais informações, consulte "Sobre Segurança Avançada GitHub."