安全なコーディングに関するドキュメント
GitHub ワークフローにセキュリティを組み込んで、ソフトウェア サプライ チェーンをセキュリティで保護し、コードベースの脆弱性を自動的に検出して修正し、データ漏えいを防ぎます。
ここから開始
基本
シークレット リスク評価について
Organization の露出によるデータの漏洩を理解することが重要である理由と、secret risk assessment レポートで organization のシークレット漏洩範囲の概要がどのように示されるかについて説明します。
セキュリティ脆弱性の調整された開示について
脆弱性の開示は、セキュリティの報告者とリポジトリメンテナの調整された取り組みです。
organization でのデータ 漏洩を防ぐためのベスト プラクティス
organization に存在するプライベートまたは機密データが公開されないようにするためのガイダンスと推奨事項について説明します。
セキュリティ アラートの大規模な修正に関するベスト プラクティス
開発者の関心を引き、安全なコーディングの理解を深めるのに役立つ、成功するセキュリティ キャンペーンの作成方法に関するガイダンス。
GitHub Advanced Security の試用版を計画する
Advanced Security 製品がビジネス ニーズを満たしているかどうかを判断できるように、試用版を最大限に活用します。
シークレット スキャン機能の有効化
secret scanning を有効にして、リポジトリに既に表示されているシークレットを検出する方法と、プッシュ保護を有効にして、シークレットを含むプッシュをブロックすることで、さらにシークレットが漏洩するのを予防的に保護する方法について説明します。
コード スキャンの既定セットアップの構成
自動的に脆弱なコードを検出して修正するように code scanning を簡単に設定できます。
Configuring Dependabot security updates (Dependabot セキュリティ アップデートの構成)
Dependabot security updates または手動のプルリクエストを使用して、脆弱性のある依存関係を簡単に更新できます。
Dependabot を使用してサプライ チェーンを安全に保つ
- Dependabot でサポートされるエコシステム • 2 articles
- Dependabot アラートを使ってプロジェクトの依存関係の脆弱性を特定する • 4 articles
- Dependabot 自動トリアージ ルールを使用した Dependabot アラートの優先順位付け • 4 articles
- Dependabot セキュリティ更新プログラムを使用して既知の脆弱性がある依存関係を自動的に更新する • 3 articles
- Dependabot バージョンの更新プログラムを使用して依存関係を自動的に更新する • 5 articles
- Dependabot を使う • 10 articles
- 大規模な依存関係を保守する • 3 articles
- Dependabot のトラブルシューティング • 6 articles