Implementer GitHub Dependabot-beskeder og sikkerhedsopdateringer
GitHub Dependabot leverer automatiseret afhængighedsstyring integreret direkte i GitHub-lagre. Dependabot overvåger afhængigheder for sikkerhedssårbarheder og forældede versioner, advarer lagervedligeholdere og opretter automatisk pull-anmodninger for at opdatere sårbare eller forældede afhængigheder. Denne integration gør afhængighedssikkerhed tilgængelig for alle GitHub-brugere uden at kræve separate værktøjer.
Forståelse af GitHub Dependabot
GitHub Dependabot består af tre hovedfunktioner, der arbejder sammen for at sikre afhængigheder:
Dependabot-beskeder
Dependabot-advarsler giver lagervedligeholdere besked, når sårbare afhængigheder registreres. GitHub overvåger løbende GitHub Advisory Database og andre sårbarhedskilder og sammenligner dem med afhængigheder, der bruges i lagre.
Udløsere af advarsler:
- Nye afsløringer af sårbarheder: Der oprettes beskeder, når der føjes nye sårbarheder til GitHub Advisory Database.
- Opdateringer af bulletinen: Eksisterende beskeder opdateres, når oplysninger om sårbarheder ændres (alvorsgrad, berørte versioner, programrettelser).
- Ændringer i afhængighedsgrafen: Der genereres nye beskeder, når kodeændringer introducerer sårbare afhængigheder.
- Ret sårbarhedsdata: Yderligere sårbarhedsintelligens fra Mend (tidligere WhiteSource) supplerer GitHub Advisory Database.
Advarselsoplysninger omfatter:
- Beskrivelse af sårbarhed: Detaljeret forklaring af sikkerhedsproblemet.
- Alvorlighedsgrad: CVSS-score og sværhedsgradsklassificering (kritisk, høj, moderat, lav).
- Berørte versioner: Hvilke afhængighedsversioner indeholder sårbarheden.
- Patchede versioner: Hvilke versioner løser sårbarheden.
- CVE-id: CVE-identifikator (Common Vulnerabilities and Exposures), når den er tilgængelig.
- CWE klassificering: Common Weakness Enumeration (CWE)-type, der kategoriserer sårbarheden.
- Link til GitHub-sikkerhedsrådgivning: Link til fuld rådgivning med yderligere oplysninger.
Dependabot-sikkerhedsopdateringer
Dependabot-sikkerhedsopdateringer opretter automatisk pullanmodninger for at opdatere sårbare afhængigheder til sikre versioner. Når Dependabot-advarsler opdager sårbarheder med tilgængelige patches, kan sikkerhedsopdateringer automatisk generere pull-anmodninger, der løser sårbarhederne.
Automatisk oprettelse af pullanmodning:
- Sårbarhed udløst: Sikkerhedsopdateringer opretter kun pullanmodninger, når der registreres sikkerhedssårbarheder, ikke for alle afhængighedsopdateringer.
- Minimale versionsbump: Pull-anmodninger opdaterer afhængigheder til den minimumsversion, der løser sårbarheden, samtidig med at kompatibiliteten opretholdes.
- Kompatibilitet scorer: GitHub beregner kompatibilitetsscorer og forudsiger, om opdateringer vil bryde eksisterende funktionalitet.
- Produktbemærkninger: Pull-anmodninger omfatter produktbemærkninger og oplysninger om ændringslog fra opdaterede afhængigheder.
Funktioner til pull-anmodning:
- Automatiseret test: Pullanmodninger udløser eksisterende CI/CD-pipelines for at validere, at opdateringer ikke bryder funktionaliteten.
- Løsning af sårbarheder: Beskrivelser af pullanmodninger forklarer, hvilke sårbarheder der løses af opdateringen.
- Opdater kommandoer: Særlige kommentarer gør det muligt for vedligeholdere at kontrollere tidspunktet for sammenlægning, ombasere pull-anmodninger eller ignorere specifikke opdateringer.
- Grupperede opdateringer: Flere sårbare afhængigheder kan opdateres i en enkelt pullanmodning, når det er relevant.
Opdateringer af Dependabot-versioner
Dependabot-versionsopdateringer holder afhængigheder opdaterede, selv når der ikke er nogen sårbarheder. I modsætning til sikkerhedsopdateringer, der kun opdaterer sårbare afhængigheder, opdaterer versionsopdateringer proaktivt afhængigheder til de nyeste versioner baseret på konfigurerede tidsplaner.
Planlagte opdateringer:
- Konfigurerbar frekvens: Opdateringer kan planlægges dagligt, ugentligt eller månedligt.
- Opdater strategier: Konfigurer, om alle afhængigheder skal opdateres, kun direkte afhængigheder eller bestemte afhængighedsgrupper.
- Begrænsninger for versioner: Overhold begrænsninger for semantisk versionsstyring, der er defineret i manifestfiler.
- Grænser for pull-anmodninger: Kontroller, hvor mange åbne pull-anmodninger Dependabot opretter for at undgå overvældende vedligeholdere.
Aktivering af Dependabot-advarsler
Dependabot-beskeder er som standard aktiveret for offentlige lagre, men skal aktiveres manuelt for private lagre.
Aktivere beskeder for et lager
Navigering:
- Gå til lageret på GitHub.
- Klik på Indstillinger i lagermenuen.
- Klik på Sikkerhed og analyse i venstre sidepanel.
- Find afsnittet Dependabot-advarsler .
- Klik på Aktiver for at aktivere Dependabot-advarsler.
Krav til afhængighedsgraf: Dependabot-beskeder kræver, at afhængighedsgrafen er aktiveret. Afhængighedsgrafen aktiveres automatisk for offentlige lagre, men kan kræve manuel aktivering for private lagre.
Aktivér afhængighedsgraf:
- I Indstillinger → Sikkerhed og analyse skal du finde Afhængighedsgraf.
- Klik på Aktivér , hvis afhængighedsgrafen ikke allerede er aktiv.
- GitHub begynder at analysere lagerafhængigheder for at opbygge afhængighedsgrafen.
Aktivering af hele organisationen
Organisationsadministratorer kan aktivere Dependabot-beskeder på tværs af alle lagre:
Indstillinger for organisation:
- Gå til organisationsindstillinger.
- Klik på Sikkerhed og analyse i venstre sidepanel.
- Klik på Aktivér alle ud for Dependabot-advarsler for at aktivere advarsler for alle aktuelle og fremtidige lagre.
- Du kan også vælge Aktivér automatisk for nye lagre for at aktivere beskeder for nyoprettede lagre.
Understøttede pakkeøkosystemer
Dependabot-advarsler understøtter adskillige pakkeøkosystemer, herunder:
Understøttede økosystemer:
- JavaScript: npm (package.json, package-lock.json), Garn (yarn.lock).
- Python: pip (requirements.txt, Pipfile, Pipfile.lock), Poesi (poesi.lock).
- Rubin: Bundler (Gemfile, Gemfile.lock).
- Java: Maven (pom.xml), Gradle (build.gradle, build.gradle.kts).
- .NET: NuGet (*.csproj, packages.config, paket.dependencies).
- Gå: Go-moduler (go.mod, go.sum).
- PHP: Komponist (composer.json, composer.lock).
- Rust: Cargo (Cargo.toml, Cargo.lock).
- Eliksir: Bland (mix.exs, mix.lock).
- Dart/Flutter: pub (pubspec.yaml, pubspec.lock).
- Docker: Dockerfiles (basisbilledreferencer).
- GitHub-handlinger: Arbejdsprocesfiler (handlingsversioner).
- Terraform: Terraform-konfiguration (modulversioner).
Konfiguration af Dependabot-sikkerhedsopdateringer
Dependabot-sikkerhedsopdateringer kræver eksplicit aktivering, selv når advarsler er aktiveret.
Aktivere sikkerhedsopdateringer
Konfiguration af lager:
- Gå til Indstillinger → Sikkerhed og analyse.
- Find Dependabot-sikkerhedsopdateringer.
- Klik på Aktivér for at aktivere automatiske pullanmodninger om sikkerhedsopdateringer.
- Dependabot begynder at overvåge sårbare afhængigheder og oprette pullanmodninger, når patches er tilgængelige.
Konfiguration for hele organisationen:
- Gå til Organisationsindstillinger → Sikkerhed og analyse.
- Klik på Aktivér alle ud for Dependabot-sikkerhedsopdateringer.
- Vælg Aktivér automatisk for nye lagre, der skal aktiveres for fremtidige lagre.
Funktionsmåde for sikkerhedsopdatering
Automatisk oprettelse af pullanmodning:
- Registrering af sårbarhed: Når Dependabot-beskeder registrerer en sårbar afhængighed med en tilgængelig patch, opretter sikkerhedsopdateringer en pull-anmodning.
- Minimale opdateringer: Pull-anmodninger opdateres kun til den minimumversion, der løser sårbarheden.
- Semantisk versionering: Opdateringer respekterer semantisk versionsstyring og foretrækker patch-opdateringer frem for mindre eller større opdateringer, når det er muligt.
- Test af integration: Pullanmodninger udløser eksisterende CI/CD-kontroller for at validere opdateringer.
Kompatibilitet scorer: GitHub beregner kompatibilitetsscorer, der angiver sandsynligheden for, at opdateringer bryder eksisterende funktionalitet:
- Høj kompatibilitet: Opdatering er sandsynligvis sikker baseret på analyse af lignende lagre.
- Medium kompatibilitet: Opdatering kan medføre vigtige ændringer, der kræver gennemgang.
- Lav kompatibilitet: Opdateringen omfatter sandsynligvis vigtige ændringer, der kræver kodeændringer.
- Ukendt kompatibilitet: Utilstrækkelige data til at vurdere kompatibilitet.
Administration af pull-anmodninger:
- Automatisk rebasering: Dependabot rebaserer automatisk pull-anmodninger, når basisgrenen ændres.
- Konfliktløsning: Pull-anmodninger lukkes, hvis konflikter forhindrer automatisk rebasering.
- Erstatter opdateringer: Nye pullanmodninger erstatter ældre pullanmodninger, når nyere versioner frigives.
- Planlagte opdateringer: Pull-anmodninger oprettes i henhold til konfigurerede tidsplaner for at undgå overvældende vedligeholdere.
Konfiguration af Dependabot-versionsopdateringer
Versionsopdateringer kræver en konfigurationsfil, der definerer opdateringsplaner og funktionsmåde.
Opret dependabot.yml konfiguration
Versionsopdateringer konfigureres ved hjælp af en .github/dependabot.yml fil i lageret:
Grundlæggende konfiguration:
version: 2
updates:
- package-ecosystem: "npm"
directory: "/"
schedule:
interval: "weekly"
open-pull-requests-limit: 10
Konfigurationsmuligheder:
- version: Konfigurationsfilskemaversion (altid 2).
- Opdateringer: Matrix af opdateringskonfigurationer til forskellige pakkeøkosystemer.
- pakke-økosystem: Pakkehåndtering til overvågning (npm, pip, bundler, maven, nuget osv.).
- mappe: Placering af pakkemanifestfiler (/ for rod eller undermappesti).
- tidsplan.interval: Opdateringsfrekvens (dagligt, ugentligt, månedligt).
- åben-pull-anmodninger-grænse: Maksimalt antal åbne pullanmodninger, som Dependabot opretter (standard 5).
Eksempel på avanceret konfiguration:
version: 2
updates:
- package-ecosystem: "npm"
directory: "/"
schedule:
interval: "weekly"
day: "monday"
time: "08:00"
timezone: "America/New_York"
open-pull-requests-limit: 10
reviewers:
- "team/frontend-developers"
assignees:
- "dependency-manager"
labels:
- "dependencies"
- "npm"
commit-message:
prefix: "npm"
include: "scope"
ignore:
- dependency-name: "lodash"
versions: ["4.x"]
allow:
- dependency-type: "production"
Avancerede indstillinger:
- Tidsplan.dag: Ugedag for ugentlige opdateringer (mandag til søndag).
- tidsplan.tid: Tidspunkt på dagen for opdateringer (24-timers format).
- tidsplan.tidszone: Tidszone for tidsplan (IANA tidszoneidentifikator).
- Korrekturlæsere: GitHub-brugere eller -teams anmodes automatisk om gennemgang af pullanmodninger.
- Modtagere: GitHub-brugere tildeles automatisk til pull-anmodninger.
- Etiketter: Etiketter, der automatisk anvendes på pullanmodninger.
- commit-message.prefix: Præfiks til commit-meddelelser (nyttigt til konventionelle commits).
- ignorere: Afhængigheder, der skal ignoreres, eventuelt med specifikke versionsintervaller.
- tillade: Afhængighedstyper, der skal opdateres (produktion, udvikling, alle).
Flere pakkeøkosystemer
Lagre, der bruger flere sprogøkosystemer, kræver separate opdateringskonfigurationer:
Konfiguration af flere økosystemer:
version: 2
updates:
- package-ecosystem: "npm"
directory: "/frontend"
schedule:
interval: "weekly"
- package-ecosystem: "pip"
directory: "/backend"
schedule:
interval: "weekly"
- package-ecosystem: "docker"
directory: "/"
schedule:
interval: "weekly"
- package-ecosystem: "github-actions"
directory: "/"
schedule:
interval: "monthly"
Denne konfiguration overvåger npm-afhængigheder i /frontend, Python-afhængigheder i /backend, Docker-basisafbildninger i hele lageret og GitHub Actions-versioner i arbejdsprocesser.
Administration af Dependabot-pullanmodninger
Dependabot-pullanmodninger understøtter særlige kommandoer til administration af opdateringer.
Træk anmodningskommandoer
Kommentar kommandoer:
-
@dependabot rebase: Omlæg pull-anmodningen mod den aktuelle basisgren. -
@dependabot recreate: Genskab pull-anmodningen, og overskriv eventuelle manuelle redigeringer. -
@dependabot merge: Flet pull-anmodningen, når CI-kontrollerne er bestået. -
@dependabot squash and merge: Squash commits og flet, når kontrollen er bestået. -
@dependabot cancel merge: Annuller en tidligere anmodet fletning. -
@dependabot reopen: Åbn en lukket pullanmodning igen. -
@dependabot close: Luk pull-anmodningen, og undgå, at Dependabot genopretter den. -
@dependabot ignore this major version: Luk pullanmodningen, og ignorer fremtidige opdateringer til denne overordnede version. -
@dependabot ignore this minor version: Luk pull-anmodningen, og ignorer fremtidige opdateringer til denne underordnede version. -
@dependabot ignore this dependency: Luk pullanmodningen, og ignorer alle fremtidige opdateringer for denne afhængighed.
Gennemgang og fletning af opdateringer
Gennemgang proces:
- Undersøg beskrivelse af pullanmodning: Forstå, hvilken sårbarhed der er løst, eller hvilken version der opdateres.
- Anmeldelsens kompatibilitetsscore: Vurder sandsynligheden for brud på ændringer.
- Tjek CI/CD-resultater: Kontroller, at automatiserede tests består korrekt.
- Gennemgå produktbemærkninger: Forstå ændringer, der er inkluderet i afhængighedsopdateringen.
- Test lokalt, hvis det er nødvendigt: For større opdateringer skal du teste funktionaliteten lokalt, før du fletter.
- Flet pull-anmodning: Godkend og flet pullanmodningen for at opdatere afhængigheden.
Automatisk fletning: Hvis du vil have opdateringer med lav risiko med høje kompatibilitetsresultater og bestå test, kan du overveje at konfigurere automatisk fletning:
GitHub Actions automatisk fletning:
name: Auto-merge Dependabot PRs
on: pull_request
jobs:
auto-merge:
runs-on: ubuntu-latest
if: github.actor == 'dependabot[bot]'
steps:
- name: Enable auto-merge
run: gh pr merge --auto --squash "$PR_URL"
env:
PR_URL: ${{ github.event.pull_request.html_url }}
GITHUB_TOKEN: ${{ secrets.GITHUB_TOKEN }}
Denne arbejdsgang muliggør automatisk fletning for Dependabot-pullanmodninger, der består alle påkrævede kontroller.
Dependabot-advarsler og meddelelser
Dependabot indeholder flere meddelelsesmekanismer til advarsler om sårbarheder.
Notifikationskanaler
Web-meddelelser:
- GitHub-meddelelser: Beskeder vises i GitHub-meddelelsesindbakken.
- Fanen Sikkerhed: Advarsler er synlige under fanen Sikkerhed i lageret under Dependabot-advarsler.
- Indsigt i lageret: Afhængighedsgrafen under fanen Indsigt viser sårbare afhængigheder.
E-mail-meddelelser:
- Digest e-mails: Ugentlige oversigtsmails med nye advarsler.
- E-mails i realtid: Øjeblikkelige e-mails til kritiske sårbarheder.
- Meddelelser om organisation: Organisationsadministratorer modtager meddelelser for alle lagre.
Brugerdefinerede meddelelser:
- Webhooks: Konfigurer webhooks til at modtage advarselsmeddelelser i eksterne systemer.
- GitHub API: Forespørg på Dependabot-besked-API'en for at hente beskedoplysninger programmatisk.
- Sikkerhedsintegrationer: Tredjeparts sikkerhedsplatforme kan integreres med Dependabot-advarsler via API.
Konfiguration af meddelelsesindstillinger
Indstillinger for brugermeddelelser:
- Gå til GitHub-indstillinger → meddelelser.
- Find afsnittet Sikkerhedsadvarsler .
- Konfigurer meddelelsesindstillinger:
- Deltagende: Modtag notifikationer om lagre, du ser eller deltager i.
- Se: Modtag notifikationer for alle sete lagre.
- E-mail: Aktivér mailmeddelelser for sikkerhedsadvarsler.
- Web: Aktivér webmeddelelser i GitHub-brugergrænsefladen.
Indstillinger for organisationsmeddelelser:
- Gå til Organisationsindstillinger → Sikkerhed og analyse.
- Konfigurer, hvem der modtager meddelelser om sikkerhedsadvarsler:
- Organisationsejere: Modtag automatisk alle sikkerhedsadvarsler.
- Sikkerhedschefer: Det udpegede sikkerhedsteam modtager advarsler.
- Administratorer af lager: Hver lageradministrator modtager beskeder for deres lagre.
Gennemgang af Dependabot-advarsler
Fanen Sikkerhed giver omfattende administration af advarsler.
Oplysninger om underretninger
Gå til underretninger:
- Åbn lageret på GitHub.
- Klik på fanen Sikkerhed .
- Klik på Dependabot-advarsler i venstre sidepanel.
- Gennemse listen over aktive beskeder.
Oplysninger om advarsler:
- Alvorlighed: Kritisk, høj, moderat eller lav sværhedsgrad.
- Pakke: Berørt afhængighedsnavn og version.
- Sikkerhedsrisiko: CVE-identifikator og beskrivelse.
- Patchede versioner: Versioner, der løser sårbarheden.
- Sårbare kodestier: Om den sårbare kode rent faktisk bruges (hvis der findes en tilgængelig tilgængelighedsanalyse).
- Auto-fix tilgængelig: Om Dependabot automatisk kan oprette en pull-anmodning for at løse sårbarheden.
Administration af beskeder
Handlinger til påmindelser:
- Gennemse pull-anmodning: Hvis der findes en automatisk sikkerhedsopdatering, skal du gennemse og flette pullanmodningen.
- Afvis besked: Afvise falske positiver eller accepterede risici med en afskedigelsesårsag.
- Snooze-alarm: Afvis midlertidigt beskeder, der ikke kan løses med det samme.
- Genåbn advarsel: Genåbn tidligere afviste beskeder, hvis omstændighederne ændrer sig.
Årsager til afskedigelse:
- Rettelse startet: Teamet arbejder aktivt på afhjælpning.
- Ingen båndbredde: Problemet er anerkendt, men kan ikke løses i øjeblikket.
- Acceptabel risiko: Sårbarhed udgør ikke en væsentlig risiko i denne sammenhæng.
- Fejlagtig: Advarsel er en falsk positiv.
GitHub Advanced Security-integration
GitHub Dependabot er en kernekomponent i GitHub Advanced Security, GitHubs omfattende sikkerhedsplatform, der giver sikkerhedsfunktioner i virksomhedskvalitet til beskyttelse af din softwareforsyningskæde.
Avancerede sikkerhedsfunktioner
Integrerede sikkerhedsfunktioner:
- Afhængighedsscanning: Dependabot scanner automatisk afhængigheder for kendte sårbarheder ved hjælp af GitHub Advisory Database og databaser over branchesårbarheder.
- Hemmelig scanning: Registrerer utilsigtet begåede hemmeligheder, tokens og legitimationsoplysninger i lagerkode og -historik.
- Scanning af kode: Bruger CodeQL og andre analyseprogrammer til at finde sikkerhedssårbarheder og kodningsfejl i kildekoden.
- Oversigt over sikkerhed: Giver indsigt i sikkerhedsadvarsler, sårbarheder og afhjælpningsstatus i hele organisationen.
- Sikkerhed i forsyningskæden: Afhængighedsgraf, afhængighedsgennemgang og SBOM-generering for omfattende synlighed i forsyningskæden.
Licenser og tilgængelighed
Avanceret sikkerhedsadgang:
- Offentlige arkiver: Alle GitHub Advanced Security-funktioner er tilgængelige gratis på offentlige lagre.
- Private arkiver: Kræver GitHub Advanced Security-licens (inkluderet i GitHub Enterprise Cloud og GitHub Enterprise Server).
- GitHub gratis/team: Dependabot-advarsler og sikkerhedsopdateringer er tilgængelige, men kodescanning og hemmelig scanning kræver Advanced Security-licens.
Dashboard til sikkerhedsoversigt
Sikkerhedsoversigten giver synlighed på organisationsniveau:
Sikkerhedsmålinger for organisationen:
- Alarmtendenser: Få vist tendenser for sikkerhedsbeskeder på tværs af alle lagre over tid.
- Risikovurdering: Identificer lagre med den højeste sikkerhedsrisiko baseret på kritiske beskeder og beskeder af høj alvorsgrad.
- Holdets dækning: Overvåg, hvilke teams der har aktiveret sikkerhedsfunktioner, og spor afhjælpningsstatus.
- Rapportering af overholdelse: Generer rapporter for sikkerhedsoverholdelse og revisionskrav.
Oversigt over adgangssikkerhed:
- Gå til din organisation på GitHub.
- Klik på fanen Sikkerhed .
- Gennemse sikkerhedsmålepunkter for hele organisationen, antal beskeder og tendenser.
- Analysér ned i bestemte lagre eller beskedtyper for at få en detaljeret undersøgelse.
Aktivering af avanceret sikkerhed
For organisationsejere:
- Gå til organisationsindstillinger.
- Klik på Kodesikkerhed og -analyse.
- Aktivér GitHub Advanced Security for private lagre.
- Konfigurer standardindstillinger for:
- Afhængighedsgraf (automatisk aktiveret).
- Dependabot-advarsler.
- Dependabot sikkerhedsopdateringer.
- Hemmelig scanning.
- Kodescanning (kræver konfiguration af arbejdsgang).
Aktivering på lagerniveau:
Individuelle lagre kan aktivere eller deaktivere avancerede sikkerhedsfunktioner:
- Naviger til lagerindstillinger.
- Klik på Kodesikkerhed og -analyse.
- Aktiver de ønskede sikkerhedsfunktioner:
- Afhængighedsgraf: Påkrævet for Dependabot-funktionalitet.
- Dependabot-advarsler: Meddelelser om sårbarheder.
- Dependabot sikkerhedsopdateringer: Automatisk sårbarhedsrettelse af pullanmodninger.
- Hemmelig scanning: Detektion af lækage af legitimationsoplysninger.
- Scanning af kode: Statisk applikationssikkerhedstest (SAST).
Integration med udviklingsarbejdsgange
GitHub Advanced Security integreres problemfrit med udviklingsprocesser:
Integration af pull-anmodning:
- Afhængighed gennemgang: Gennemgår automatisk afhængighedsændringer i pullanmodninger og fremhæver nye sårbarheder, der introduceres af afhængighedsopdateringer.
- Sikkerhedstjek: Kodescanning og hemmelig scanning kører automatisk på pullanmodninger og blokerer fletninger, hvis der findes kritiske problemer.
- Nødvendige anmeldelser: Konfigurer regler for forgreningsbeskyttelse for at kræve godkendelse af sikkerhedsteam for pullanmodninger med sikkerhedsbeskeder.
Sikkerhedspolitikker:
- SECURITY.md: Definer politikker for offentliggørelse af sårbarheder og sikkerhedskontaktoplysninger.
- Ejere af koden: Tildel sikkerhedsteammedlemmer som kodeejere for afhængighedsfiler (package.json, requirements.txt, pom.xml).
- Beskyttelse af grene: Kræv statuskontrol for sikkerhedsscanninger, før du tillader fletninger.
Revision og compliance:
- Revisionslog: Spor alle sikkerhedsrelaterede handlinger, herunder afvisning af advarsler, aktivering af funktioner og adgangsændringer.
- Sikkerhedspolitikker: Gennemtving sikkerhedsstandarder for hele organisationen på tværs af alle lagre.
- Integration af overholdelse: Eksportér sikkerhedsdata til SOC 2, ISO 27001 og andre overholdelsesrammer.
GitHub Advanced Security giver beskyttelse i virksomhedsklassen til din softwareforsyningskæde, hvor Dependabot fungerer som grundlaget for administration af afhængighedssikkerhed. Platformens integrerede tilgang sikrer omfattende sårbarhedsdetektion, automatiseret afhjælpning og sikkerhedssynlighed i hele organisationen.
GitHub Dependabot leverer omfattende, automatiseret afhængighedssikkerhedsstyring integreret direkte i GitHub-arbejdsgange. Ved at aktivere advarsler, sikkerhedsopdateringer og versionsopdateringer kan udviklingsteams proaktivt adressere sårbarheder og opretholde up-todatoafhængigheder med minimal manuel indsats. Den næste enhed undersøger, hvordan du integrerer Software Composition Analysis-kontroller i CI/CD-pipelines ud over GitHubs indbyggede funktioner.