Skip to main content

Эта версия GitHub Enterprise Server была прекращена 2024-03-26. Исправления выпускаться не будут даже при критических проблемах безопасности. Для повышения производительности, повышения безопасности и новых функций выполните обновление до последней версии GitHub Enterprise Server. Чтобы получить справку по обновлению, обратитесь в службу поддержки GitHub Enterprise.

Предотвращение несанкционированного доступа

Вы можете быть оповещены об инциденте безопасности в средствах массовой информации, например обнаружению ошибки Heartbleed, или компьютер может быть украден при входе в ваш экземпляр GitHub Enterprise Server. В таких случаях изменение пароля предотвращает все попытки непреднамеренного доступа к вашей учетной записи и проектам в будущем.

В GitHub Enterprise Server требуется пароль для выполнения конфиденциальных действий, таких как добавление новых ключей SSH, авторизация приложений или изменение участников команды.

После изменения пароля необходимо выполнить следующие действия, чтобы убедиться, что ваша учетная запись защищена:

  • Включите двухфакторную проверку подлинности в учетной записи, чтобы для доступа требовался не только пароль. Дополнительные сведения см. в разделе Двухфакторная проверка подлинности.

  • Просмотрите ключи SSH, разверните ключи и авторизованные интеграции и отзовите несанкционированный или незнакомый доступ в параметрах SSH и приложений. Дополнительные сведения см. в разделе[ "AUTOTITLE", "Проверка ключей SSH" и "Проверка и отзыв авторизации приложений GitHub](/authentication/keeping-your-account-and-data-secure/reviewing-your-deploy-keys)".

  • Просмотрите журнал безопасности учетной записи. В нем представлены обзорные сведения о различных конфигурациях, сделанных в репозиториях. Например, можно убедиться, что закрытые репозитории не были преобразованы в общедоступные или не были переданы какие-либо репозитории. Дополнительные сведения см. в разделе Просмотр журнала безопасности.

  • Просмотрите веб-перехватчики в репозиториях. Веб-перехватчики могут позволить злоумышленнику перехватывать отправленные в репозиторий push-уведомления. Дополнительные сведения см. в разделе Сведения о веб-перехватчиках.

  • Убедитесь, что не были созданы новые ключи развертывания . Это может привести к тому, что к проектам может быть предоставлен доступ с внешних серверов. Дополнительные сведения см. в разделе Управление ключами развертывания.

  • Просмотрите последние фиксации, сделанные в репозиториях.

  • Просмотрите список участников совместной работы для каждого репозитория.