Skip to main content

Criando uma configuração de segurança personalizada para sua empresa

Crie um custom security configuration para atender às necessidades de segurança específicas da sua empresa.

Quem pode usar esse recurso?

Proprietários e membros da empresa com a função administrador

Sobre o custom security configurations

Com custom security configurations, você pode criar coleções de configurações de habilitação para os produtos de segurança do GitHub para atender às necessidades de segurança específicas da sua empresa. Por exemplo, você pode criar uma diferente custom security configuration para cada organização ou grupo de organizações para refletir seus requisitos de segurança exclusivos e obrigações de conformidade.

Você também pode escolher se deseja ou não incluir os recursos GitHub Code Security ou GitHub Secret Protection em uma configuração.

Se você fizer isso, tenha em mente que esses recursos incorrem em custos de uso (ou exigem GitHub Advanced Security licenças) quando aplicados a repositórios privados e internos. Para saber mais, confira Sobre GitHub Segurança Avançada.

          >[!IMPORTANT]
          > A ordem e os nomes de algumas configurações serão diferentes dependendo de você estar usando licenças do produto GitHub Advanced Security original ou dos dois novos produtos: GitHub Code Security e GitHub Secret Protection. Consulte [Como criar uma GitHub Advanced Security configuração](#creating-a-github-advanced-security-configuration) ou [criar uma Secret Protection and Code Security configuração](#creating-a-secret-protection-and-code-security-configuration).

Criando uma Secret Protection and Code Security configuração

  1. Navegue até sua empresa. Por exemplo, na página Enterprises em GitHub.com.
  2. Na parte superior da página, clique em Settings.
  3. Na barra lateral esquerda, clique em Advanced Security.
  4. Na seção "Security configurations", clique em Nova configuração.
  5. Para ajudar a identificar seu custom security configuration e esclarecer seu propósito na página "Security configurations", nomeie sua configuração e crie uma descrição.
  6. Opcionalmente, habilite "Secret Protection", um recurso pago para repositórios privados e internos . Habilitar Secret Protection habilita alertas para secret scanning. Além disso, você pode escolher se deseja habilitar, desabilitar ou manter as configurações existentes para os seguintes secret scanning recursos:

    Observação

    Você só poderá habilitar verificações de metadados estendidas se as verificações de validade estiverem habilitadas.

  7. Opcionalmente, habilite "Code Security", um recurso pago para repositórios privados e internos . Você pode escolher se deseja habilitar, desabilitar ou manter as configurações existentes para os seguintes code scanning recursos:

Observação

Para criar uma configuração que você pode aplicar a todos os repositórios, independentemente da configuração atual do code scanning, escolha "Enabled with advanced setup allowed". Isso habilita a configuração padrão apenas em repositórios em que a análise de CodeQL não é executada ativamente. Opção disponível em GitHub Enterprise Server 3.19.

  1. Ainda em "Code Security", na tabela "Verificação de dependência", escolha se deseja habilitar, desabilitar ou manter as configurações existentes para os seguintes recursos de verificação de dependência:


           Dependabot alertas** Para saber sobre Dependabot, consulte [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).
    

           Malware alerts
           **. Para saber mais, consulte [AUTOTITLE](/code-security/concepts/supply-chain-security/dependabot-malware-alerts).
    
  2. Para "Private vulnerability reporting", escolha se deseja habilitar, desabilitar ou manter as configurações existentes. Para saber mais sobre relatórios de vulnerabilidades privadas, consulte Como configurar relatórios privados de vulnerabilidades em um repositório.

  3. Opcionalmente, na seção "Policy", você pode usar opções adicionais para controlar como a configuração é aplicada:

    • Usar como padrão para repositórios recém-criados. Selecione o menu suspenso Nenhum e clique em Repositórios****Públicos, Privados e Internos ou Todos.

    Observação

    O security configuration padrão de uma organização é aplicado automaticamente apenas a novos repositórios criados dentro da organização. Se um repositório for transferido para sua organização, você ainda precisará aplicar um security configuration apropriado ao repositório manualmente.

    • Impor configuração. Impeça que os proprietários do repositório alterem recursos habilitados ou desabilitados pela configuração (recursos que não estão definidos não são impostos). Selecione Enforce no menu suspenso.

    Observação

    Algumas situações podem interromper a aplicação de security configurations. Confira Imposição de configuração de segurança.

  4. Para concluir a criação do seu custom security configuration, clique em Salvar configuração.

Criando uma GitHub Advanced Security configuração

  1. Navegue até sua empresa. Por exemplo, na página Enterprises em GitHub.com.
  2. Na parte superior da página, clique em Settings.
  3. Na barra lateral esquerda, clique em Advanced Security.
  4. Na seção superior, clique em Nova configuração.
  5. Para ajudar a identificar seu custom security configuration e esclarecer seu propósito na página "Nova configuração", nomeie a configuração e crie uma descrição.
  6. Na linha "GitHub Advanced Security recursos", escolha se deseja incluir ou excluir GitHub Advanced Security os recursos (GHAS).
  7. Na tabela "Secret scanning", escolha se deseja habilitar, desabilitar ou manter as configurações existentes para os seguintes recursos de segurança:
  8. Na tabela "Code scanning", escolha se deseja habilitar, desabilitar ou manter a configuração padrão existente para code scanning.

Observação

Para criar uma configuração que você pode aplicar a todos os repositórios, independentemente da configuração atual do code scanning, escolha "Enabled with advanced setup allowed". Isso habilita a configuração padrão apenas em repositórios em que a análise de CodeQL não é executada ativamente. Opção disponível em GitHub Enterprise Server 3.19.

  1. Na tabela "Verificação de dependências", escolha se deseja ativar, desativar ou manter as configurações existentes para os seguintes recursos de verificação de dependências:


           Dependabot alertas** Para aprender sobre Dependabot, consulte [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).
    

           Malware alerts
           **. Para saber mais, consulte [AUTOTITLE](/code-security/concepts/supply-chain-security/dependabot-malware-alerts).
    
  2. Para "Private vulnerability reporting", escolha se deseja habilitar, desabilitar ou manter as configurações existentes. Para saber mais sobre relatórios de vulnerabilidades privadas, consulte Como configurar relatórios privados de vulnerabilidades em um repositório.

  3. Opcionalmente, na seção "Policy", você pode usar opções adicionais para controlar como a configuração é aplicada:

    • Usar como padrão para repositórios recém-criados. Selecione o menu suspenso Nenhum e clique em Repositórios****Públicos, Privados e Internos ou Todos.

    Observação

    O security configuration padrão de uma organização é aplicado automaticamente apenas a novos repositórios criados dentro da organização. Se um repositório for transferido para sua organização, você ainda precisará aplicar um security configuration apropriado ao repositório manualmente.

    • Impor configuração. Impeça que os proprietários do repositório alterem recursos habilitados ou desabilitados pela configuração (recursos que não estão definidos não são impostos). Selecione Enforce no menu suspenso.

    Observação

    Algumas situações podem interromper a aplicação de security configurations. Confira Imposição de configuração de segurança.

  4. Para concluir a criação do seu custom security configuration, clique em Salvar configuração.

Próximas etapas

Para definir opcionalmente configurações adicionais secret scanning para a empresa, consulte Configurando definições adicionais de verificação de segredos para sua empresa.

Para aplicar seu custom security configuration a repositórios em sua organização, consulte Aplicando uma configuração de segurança personalizada.

Para saber como editar seu custom security configuration, consulte Edição de uma configuração de segurança personalizada.