Sobre o custom security configurations
Com custom security configurations, você pode criar coleções de configurações de habilitação para os produtos de segurança do GitHub para atender às necessidades de segurança específicas da sua empresa. Por exemplo, você pode criar uma diferente custom security configuration para cada organização ou grupo de organizações para refletir seus requisitos de segurança exclusivos e obrigações de conformidade.
Ao criar uma configuração de segurança, tenha em mente que:
- Somente os recursos instalados por um administrador de site em sua GitHub Enterprise Server instância serão exibidos na interface do usuário.
-
GitHub Advanced Security os recursos só ficarão visíveis se a sua empresa ou GitHub Enterprise Server instância tiver uma GitHub Advanced Security licença. - Determinados recursos, como Dependabot security updates e a configuração padrão de code scanning, também exigem que GitHub Actions seja instalado na instância de GitHub Enterprise Server.
Observação
O status de habilitação de alguns recursos de segurança depende de outros recursos de segurança de nível superior. Por exemplo, desabilitar alertas de escaneamento de segredos também desabilitará padrões de não provedor e proteção por push.
-
No canto superior à direita do GitHub Enterprise Server, clique na sua imagem do perfil e clique em Configurações da empresa.
-
No lado esquerdo da página, na barra lateral da conta empresarial, clique em Settings.
-
Na barra lateral esquerda, clique em Code security.
-
Na seção "Configurações", clique em Nova configuração.
-
Para ajudar a identificar sua custom security configuration e esclarecer sua finalidade na página "Configurações", nomeie a configuração e crie uma descrição.
-
Na linha "prodname_GHAS features", escolha se deseja incluir ou excluir recursos de prodname_GHAS (GHAS). Se você planeja aplicar um custom security configuration recurso com GHAS a repositórios privados, deverá ter licenças GHAS disponíveis para cada autor de confirmação exclusivo ativo para esses repositórios ou os recursos não serão habilitados. Confira GitHub Advanced Security cobrança de licença.
-
Na seção "Grafo de dependência e Dependabot" da tabela de configurações de segurança, escolha se deseja habilitar, desabilitar ou manter as configurações existentes para os seguintes recursos de segurança:
Dependabot alerts **. Para saber sobre Dependabot, consulte [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).Observação
Regras de triagem automática do Dependabot não estão disponíveis para definir em nível empresarial. Se uma configuração de segurança de nível empresarial for aplicada a um repositório, ela ainda poderá ter Regras de triagem automática do Dependabot sido habilitada, mas você não poderá desativar essas regras no nível da empresa.
- Atualizações de segurança. Para saber mais sobre atualizações de segurança, consulte Sobre as atualizações de segurança do Dependabot.
Observação
Não é possível alterar manualmente a configuração de ativação do gráfico de dependências. Essa configuração é instalada e gerenciada por um administrador do site no nível da instância.
-
Na seção "Code scanning" da tabela de configurações de segurança, escolha se deseja habilitar, desabilitar ou manter as configurações existentes para code scanning a configuração padrão. Para saber mais sobre a configuração padrão, consulte Como definir a configuração padrão da verificação de código.
-
Na seção "Secret scanning" da tabela de configurações de segurança, escolha se deseja habilitar, desabilitar ou manter as configurações existentes para os seguintes recursos de segurança:
- Alertas. Para saber mais, alertas de escaneamento de segredosconsulte Sobre a verificação de segredo.
- Padrões de não provedores. Para saber mais sobre a verificação de padrões que não são de provedor, consulte Padrões de varredura de segredos com suporte e Exibindo e filtrando alertas do escaneamento de segredos.
- Proteção por push. Para saber mais sobre a proteção por push, consulte Sobre a proteção por push.
-
Opcionalmente, na seção "Política", você pode optar por aplicar automaticamente o security configuration aos repositórios recém-criados, dependendo de sua visibilidade. Selecione o menu suspenso Nenhum , clique em Público, Privado e interno ou Todos os repositórios.
-
Opcionalmente, na seção "Política", você pode impor uma configuração e impedir que os proprietários do repositório alterem recursos habilitados ou desabilitados pela configuração (recursos que não estão definidos não são impostos). Ao lado de "Impor configuração", selecione Impor no menu suspenso.
Observação
Algumas situações podem interromper a aplicação de security configurations. Confira Imposição de configuração de segurança.
-
Para concluir a criação do seu custom security configuration, clique em Salvar configuração.
Próximas etapas
Para definir opcionalmente configurações adicionais secret scanning para a empresa, consulte Configurando definições adicionais de verificação de segredos para sua empresa.
Para aplicar seu custom security configuration a repositórios em sua organização, consulte Aplicando uma configuração de segurança personalizada.
Para saber como editar seu custom security configuration, consulte Edição de uma configuração de segurança personalizada.