Skip to main content

Aktivieren von Sicherheitsfunktionen in deinem Test-Unternehmen

Erstelle schnell eine Konfiguration auf Unternehmensebene, und wende Secret Protection and Code Security-Features für alle Repositorys in deinem Testunternehmen an.

Wer kann dieses Feature verwenden?

Websiteadministrator

In diesem Artikel wird davon ausgegangen, dass du eine Testversion von GitHub Advanced Security geplant und anschließend gestartet hast. Weitere Informationen finden Sie unter Planung für die Testversion von GitHub Advanced Security.

Das Ziel ist es, alle Sicherheitsfunktionen, die du testen willst, schnell zu aktivieren, um sie anschließend genauer zu untersuchen. Du solltest bald erste Ergebnisse in den Repositories deines Testunternehmens erhalten und kannst die Konfiguration später noch feiner abstimmen.

Schritt 1: Erstelle eine Sicherheitskonfiguration für deine Test-Ziele

Bei der Planung deines Tests hast du die Funktionen, die du testen willst, und die Anforderungen an die Durchsetzung der Vorschriften festgelegt. Du solltest eine oder mehrere Sicherheitskonfigurationen für dein Unternehmen erstellen, die diese Features aktivieren, und alle erforderlichen Erzwingungsstufen festlegen.

  1. Klicke auf GitHub in der oberen rechten Ecke auf dein Profilbild.
  2. Klicke je nach deiner Umgebung auf Your enterprise oder auf Your enterprises und dann auf dein Testunternehmen.
  3. Klicke oben auf der Seite auf Settings.
  4. Klicke auf der linken Randleiste auf Advanced Security.
  5. Klicke auf New configuration, um eine neue Konfiguration zu erstellen.
  6. Gib der Konfiguration einen aussagekräftigen Namen und eine Beschreibung.
  7. Du wirst sehen, dass die meisten Funktionen bereits aktiviert sind. Überprüfe die Funktionen, die nicht festgelegt sind, und aktiviere alle Funktionen, die du testen möchtest, z. B: „Automatische Übermittlung von Abhängigkeiten“.
  8. Lege im Bereich „Richtlinie“ die Option „Als Standard für neu erstellte Repositories verwenden“ nach Bedarf fest, um zu bestimmen, ob das Set auf neu erstellte Repositories im Unternehmen angewendet werden soll oder nicht.
  9. Beachte im Bereich „Policy“, dass die Option „Enforce configuration“ auf Enforce festgelegt ist, sodass das Anwenden der Konfiguration auf ein Repository alle Einstellungen außer „Not set“ erzwingt.

    Tipp

    Beim Testen von Advanced Security solltest du diese in Don't enforce ändern, damit du Repositoryeinstellungen nach Bedarf optimieren kannst, ohne Sicherheitskonfigurationen zu ändern.

  10. Wenn du die Konfiguration definiert hast, klicke auf Save configuration.

Die neue Sicherheitskonfiguration für das Unternehmen kann nun auf Unternehmensebene und in jeder Organisation des Unternehmens verwendet werden.

Schritt 2: Übertrage deine Sicherheitskonfiguration auf Repositories

Du kannst eine Sicherheitskonfiguration entweder auf Unternehmensebene oder auf Organisationsebene anwenden. Die beste Option hängt davon ab, ob du die Konfiguration auf alle Repositorys im Unternehmen oder auf eine Teilmenge von Repositorys anwenden möchtest.

Hinweis

Secret Protection and Code Security sind während Testzeiträumen kostenlos. Dir werden jedoch GitHub Actions-Minuten in Rechnung gestellt, die vom standardmäßigen code scanning-Setup verwendet werden, wenn du deine Speicherbelegung von Actions-Minuten erschöpft haben.

  • Anwendung auf Unternehmensebene:
    • Füge eine Unternehmenskonfiguration allen Repositories im Unternehmen oder allen Repositories ohne bestehende Konfiguration im Unternehmen hinzu.
  • Anwendung auf Organisationsebene:
    • Füge eine Unternehmens- oder Organisationskonfiguration zu allen Repositories in der Organisation oder zu allen Repositories ohne bestehende Konfiguration in der Organisation hinzu.
    • Hinzufügen einer Unternehmens- oder Organisationskonfiguration zu einer Untermenge von Repositories in der Organisation.

Es kann hilfreich sein, eine unternehmensweite Sicherheitskonfiguration auf alle Repositories in deinem Unternehmen anzuwenden und dann auf Organisationsebene eine Untermenge von Repositories auszuwählen und eine alternative Sicherheitskonfiguration anzuwenden.

Anwendung auf Unternehmensebene

  1. Öffne dein Testunternehmen.
  2. Klicke in der Randleiste auf Settings, und Advanced Security, um die Seite „Security Configurations“ anzuzeigen.
  3. Klicke für die anzuwendende Konfiguration auf Apply to, und wähle aus, ob die Konfiguration auf alle Repositorys im Unternehmen oder nur auf die Repositorys ohne vorhandene Sicherheitskonfiguration angewendet werden soll.

Anwendung auf Organisationsebene

  1. Öffne eine Organisation in deinem Test-Unternehmen.
  2. Klicke auf die Registerkarte Settings, um die Organisationseinstellungen anzuzeigen.
  3. Klicke in der Randleiste auf Advanced Security und Configurations, um die Seite „Security Configurations“ anzuzeigen.
  4. Wähle optional das Dropdownmenü Apply to aus, und klicke entweder auf All repositories, um eine beliebige Konfiguration auf alle Repositorys in der Organisation anzuwenden, oder auf All repositories without configurations, um nur die Repositorys in der Organisation ohne vorhandene Sicherheitskonfiguration zu konfigurieren.
  5. Optional kannst du im Bereich „Konfigurationen anwenden“ das Feld „Repositories suchen“ oder die Schaltfläche Filter verwenden, um Repositories zu filtern. Wähle dann ein oder mehrere Repositories aus und verwende die Schaltfläche Konfiguration anwenden, um eine Konfiguration auszuwählen, die auf diese Repositories angewendet werden soll.

Weitere Informationen finden Sie unter Anwenden einer benutzerdefinierten Sicherheitskonfiguration.

Nächste Schritte

Nachdem du nun die Sicherheitsfeatures aktiviert hast, die du testen möchtest, kannst du dir genauer ansehen, wie GitHub Secret Protection und GitHub Code Security deinen Code schützen.

  1.        [AUTOTITLE](/code-security/trialing-github-advanced-security/explore-trial-secret-scanning)
    
  2.        [AUTOTITLE](/code-security/trialing-github-advanced-security/explore-trial-code-scanning)