Dokumentation zum Schreiben von sicherem Code
Integriere Sicherheit in deinen GitHub-Workflow, um deine Softwarelieferkette zu schützen, Sicherheitsrisiken in deiner Codebasis automatisch zu suchen und zu beheben und Datenlecks zu verhindern.
Beginne hier
GitHub-Sicherheitsfeatures
Übersicht über die Sicherheitsfeatures von GitHub
Schnellstart für die Sicherung Ihres Repositorys
Verwalte den Zugriff auf deinen Code. Suche und Behebe anfälligen Code und anfällige Abhängigkeiten automatisch.
Schnellstartanleitung für Dependabot
Suchen und Beheben von anfälligen Abhängigkeiten, die du mit Dependabot verwendest.
Konfigurieren des Standardsetups für das Codescanning
Richte code scanning schnell ein, um anfälligen Code automatisch zu suchen und zu beheben.
Beliebt
Informationen zur Risikobewertung von Geheimnissen
Hier erfährst du, warum du unbedingt die Anfälligkeit deiner Organisation für Datenlecks kennen solltest und wie du mithilfe des secret risk assessment-Berichts den Überblick über kompromittierte Geheimnisse innerhalb deiner Organisation behältst.
Informationen zur koordinierten Offenlegung von Sicherheitsrisiken
Die Offenlegung von Sicherheitsrisiken ist eine koordinierte Anstrengung zwischen den Erstellern von Sicherheitsberichten und Maintainern des Repositorys.
Best Practices zum Verhindern von Datenlecks in deiner Organisation
Hier findest du Anleitungen und Empfehlungen, mit denen du vermeiden kannst, dass private oder vertrauliche Daten in deiner Organisation verfügbar gemacht werden.
Bewährte Methoden zum Beheben von Sicherheitswarnungen im großen Stil
Ein Leitfaden zum Erstellen erfolgreicher Sicherheitskampagnen, bei denen Entwickler einbezogen und ihnen geholfen wird, das Schreiben von sicherem Code besser zu verstehen
Planung für die Testversion von GitHub Advanced Security
So nutzt du deine Testversion bestmöglich, um zu entscheiden, ob die Advanced Security-Produkte deine Geschäftsanforderungen erfüllen.
Aktivieren von Features zum Scannen auf geheime Schlüssel
Erfahren Sie, wie Sie secret scanning aktivieren, um geheime Schlüssel zu erkennen, die bereits in einem Repository sichtbar sind, sowie Push-Schutz, um Sie proaktiv vor dem Verlust zusätzlicher geheimer Schlüssel zu schützen, indem Sie Pushs mit geheimen Schlüsseln blockieren.
Konfigurieren des Standardsetups für das Codescanning
Richte code scanning schnell ein, um anfälligen Code automatisch zu suchen und zu beheben.
Konfigurieren von Dependabot-Sicherheitsupdates
Du kannst Dependabot security updates oder manuelle Pull Requests verwenden, um anfällige Abhängigkeiten einfach zu aktualisieren.
Erste Schritte mit dem Schreiben von sicherem Code
- GitHub-Sicherheitsfeatures
- Schnellstartanleitung für Dependabot
- Schnellstart für die Sicherung Ihres Repositorys
- Hinzufügen einer Sicherheitsrichtlinie für dein Repository
- Prüfen von Sicherheitswarnungen
- Best Practices zum Verhindern von Datenlecks in deiner Organisation
- Grundlegendes zu den GitHub-Geheimnistypen
Schützen deiner Organisation
- Einführung in die Sicherung Ihrer Organisation im großen Stil • 2 articles
- Aktivieren von Sicherheitsfeatures in deiner Organisation • 5 articles
- Verwalten der Sicherheit in Ihrer Organisation • 7 articles
- Grundlegendes zur Anfälligkeit deiner Organisation für kompromittierte Geheimnisse • 4 articles
- Grundlegendes zur Anfälligkeit deiner Organisation für Sicherheitsrisiken • 2 articles
- Beheben von Sicherheitswarnungen im großen Stil • 4 articles
- Problembehandlung bei Sicherheitskonfigurationen • 3 articles
Schützen von Geheimnissen mit Geheimnisüberprüfungen
- Einführung in die Überprüfung auf geheime Schlüssel • 4 articles
- Aktivieren von Features zum Scannen auf geheime Schlüssel • 3 articles
- Verwalten von Warnungen aus der Geheimnisüberprüfung • 5 articles
- Arbeiten mit Geheimnisüberprüfung und Pushschutz • 6 articles
- Verwenden erweiterter Funktionen für geheime Überprüfung und Pushschutz • 5 articles
- Verbessern Ihre Fähigkeiten zur Geheimniserkennung mit der Copilot Geheimnisüberprüfung • 4 articles
- Problembehandlung bei Geheimnisüberprüfung und Pushschutz • 1 articles
- Partnerprogramm für die Geheimnisüberprüfung • 1 articles
Auffinden von Sicherheitsrisiken und Fehlern in deinem Code mit Codeüberprüfung
- Einführung in die Codeüberprüfung • 2 articles
- Aktivieren der Codeüberprüfung • 3 articles
- Erstellen eines erweiterten Setups für code scanning • 6 articles
- Verwalten von Codeüberprüfungswarnungen • 8 articles
- Verwalten der Codeüberprüfungskonfiguration • 18 articles
- Integrieren der Codeüberprüfung • 4 articles
- Problembehandlung bei der Codeüberprüfung • 21 articles
- Problembehandlung bei SARIF-Uploads • 6 articles
Schützen Sie Ihre Lieferkette mit Dependabot
- Von Dependabot unterstützte Ökosysteme • 2 articles
- Identifizieren von Sicherheitsrisiken in den Abhängigkeiten deines Projekts mit Abhängigkeiten von Dependabot-Warnungen • 4 articles
- Priorisieren von Dependabot-Warnungen mit Dependabot-Auto-Triage-Regeln • 4 articles
- Automatisches Aktualisieren von Abhängigkeiten bei bekannten Sicherheitsrisiken im Zusammenhang mit Dependabot-Sicherheitsupdates • 3 articles
- Automatische Aktualisierung deiner Abhängigkeiten mit Versionsupdates von Dependabot • 5 articles
- Arbeiten mit Dependabot • 10 articles
- Verwalten von Abhängigkeiten im großen Stil • 3 articles
- Problembehandlung bei Dependabot • 6 articles
Anzeigen von Sicherheitsinformationen für Ihre Organisation oder Ihr Unternehmen
- Informationen zur Sicherheitsübersicht
- Einblicke in die Sicherheit anzeigen
- Bewerten der Einführung von Sicherheitsfeatures
- Bewerten des Sicherheitsrisikos deines Codes
- Filtern von Warnungen in der Sicherheitsübersicht
- Exportieren von Daten aus Sicherheitsübersicht
- Anzeigen von Metriken für Dependabot-Warnungen
- Anzeigen von Metriken für den Pushschutz bei der Geheimnisüberprüfung
- Anzeigen von Metriken für Pull Request-Warnungen
- Überprüfen von Anforderungen zum Umgehen des Pushschutzes