Skip to main content

3단계: 파일럿 프로그램

초기 롤아웃을 파일럿할 몇 개의 영향력이 큰 프로젝트와 팀으로 시작하는 것이 좋습니다. 이렇게 하면 회사 내의 초기 그룹이 GHAS에 익숙해지고, GHAS를 사용하고 구성하는 방법을 학습하고, 회사의 나머지 부분에 배포하기 전에 GHAS에 대한 견고한 기반을 구축할 수 있습니다.

이 문서는 GitHub Advanced Security을 대규모로 채택하는 것에 관한 시리즈의 일부입니다. 이 시리즈의 이전 문서는 2단계: 대규모로 사용하도록 준비을 참조하세요.

파일럿 프로그램 정보

GHAS의 파일럿 롤아웃에 사용할 몇 가지 영향력이 높은 프로젝트 또는 팀을 식별하는 것이 좋습니다. 이렇게 하면 회사 내의 초기 그룹이 GHAS에 익숙해지고, 회사의 나머지 부분에 배포하기 전에 GHAS에 대한 견고한 기반을 구축할 수 있습니다.

이러한 단계는 엔터프라이즈에서 GHAS를 사용하도록 설정하고, 해당 기능 사용을 시작하고, 결과를 검토하는 데 도움이 됩니다. 작업을 GitHub Professional Services와 함께 하는 경우, 온보딩 세션, GHAS 워크샵 및 필요에 따라 문제 해결 지원을 통해 이 과정에서 추가 지원을 제공할 수 있습니다.

파일럿 프로젝트를 시작하기 전에 파일럿이 완료되면 초기 회의, 중간 검토 및 마무리 세션과 같은 팀 회의를 예약하는 것이 좋습니다. 이러한 회의를 통해 필요에 따라 조정하고 팀이 파일럿을 성공적으로 완료할 수 있도록 준비하고 지원하도록 할 수 있습니다.

인스턴스에 대해 GHAS를 아직 사용하도록 설정하지 않은 경우 GitHub Enterprise Server을 참조하세요.

모든 GitHub Advanced Security 기능 시험 운영

조직의 리포지토리에 적용할 수 있는 보안 사용 설정 컬렉션인 security configuration를 사용하여 대규모 보안 기능을 신속하게 사용하도록 설정할 수 있습니다. Advanced Security를 활용하여 조직 차원에서 global settings의 기능을 맞춤 설정할 수 있습니다. 보안 기능의 대규모 사용에 대해을(를) 참조하세요.

code scanning 조종

          code scanning 인스턴스에서 GitHub Enterprise Server을(를) 사용하도록 설정하려면 [AUTOTITLE](/admin/code-security/managing-github-advanced-security-for-your-enterprise/configuring-code-scanning-for-your-appliance)을(를) 참조하세요.

보안 개요를 사용하여 조직의 여러 리포지토리에 대한 code scanning 기본 설정을 신속하게 구성할 수 있습니다. 자세한 내용은 대규모 코드 검사를 위한 기본 설정 구성을(를) 참조하세요.

파일럿 프로그램의 일부로서 영향력이 큰 리포지토리 하위 집합에 대해 code scanning 를 구성하는 것이 좋습니다. 조직 내 모든 리포지토리에 code scanning 를 활성화하도록 선택할 수도 있지만, 저희는 이 방법을 권장합니다.

일부 언어 또는 빌드 시스템의 경우 코드베이스의 전체 범위를 얻으려면 code scanning에 대한 고급 설정을 대신 구성해야 할 수 있습니다. 고급 설정은 구성, 사용자 지정, 유지 관리에 훨씬 더 많은 노력이 필요하므로 먼저 기본 설정을 사용하도록 설정하는 것이 좋습니다.

회사가 GitHubcode scanning와 함께 다른 타사 코드 분석 도구를 사용하고자 하는 경우, GitHub 내에서 해당 도구를 실행하기 위해 애플리케이션을 사용할 수 있습니다. 또는 타사 도구에서 생성한 결과를 SARIF 파일로 업로드할 code scanning수 있습니다. 자세한 내용은 기존 도구와 통합을(를) 참조하세요.

secret scanning 조종

          GitHub 실수로 커밋된 비밀의 사기성 사용을 방지하기 위해 알려진 유형의 비밀에 대한 리포지토리를 검색합니다.

인스턴스에 대한 비밀 검사를 사용하도록 설정하려면 GitHub Enterprise Server을 참조하세요.

각 파일럿 프로젝트에 대해 보호를 사용하도록 설정하고 secret scanning 푸시해야 합니다. security configuration을 사용하여 이 작업을 수행할 수 있습니다. 자세한 내용은 사용자 정의 보안 구성 생성하기을(를) 참조하세요.

개발자가 차단된 비밀을 푸시하려고 할 때 표시되는 메시지에 리소스에 대한 링크를 구성하려는 경우, 이 시점에서 지침 내용을 테스트하고 개선해두는 것이 좋습니다.

보안 개요에서 푸시 보호 지표 페이지를 사용하여 활동을 검토를 시작하세요. 자세한 내용은 비밀 스캔 푸시 보호 측정 지표을(를) 참조하세요.

엔터프라이즈와 관련된 사용자 지정 패턴, 특히 파일럿 secret scanning하는 프로젝트와 관련된 모든 사용자 지정 패턴을 수집한 경우 이를 구성할 수 있습니다. 자세한 내용은 비밀 검사를 위한 사용자 지정 패턴 정의을(를) 참조하세요.

리포지토리에 체크된 비밀에 대한 경고를 보고 닫는 방법은 비밀 검사 경고 관리을 참조하세요.

해당 시리즈의 이전 문서는 4단계: 내부 설명서 만들기을 참조하세요.