| | | | |
私人存儲庫 在私人 GitHub 存儲庫中託管您不想與人共享的代碼,只有您授予共享權限的人才能訪問。 | | 雙因素身份驗證 登錄 GitHub 時使用雙因素身份驗證 (2FA) 添加額外的安全層。 需要 2FA 並從 TOTP 應用程序、安全密鑰等中進行選擇。 | | 需要審查 在協作者可以對受保護的分支進行更改前,需確保 pull requests 具有特定數量的批准審查。 |
| | | | |
| | | | |
| | | | |
必需的狀態檢查 在協作者可以對受保護的分支進行更改前,需確保所有必須的 required CI tests 都已通過。 | | 代碼掃碼 使用靜態分析查找自定義代碼中的漏洞。透過掃描每個 pull requests 來防止新漏洞引入。 | | 秘密掃描 查找在您的公共和私人存儲庫中硬編碼的秘密。撤銷它們以確保對您使用的服務訪問安全。 |
| | | | |
| | | | |
| | | | |
私有漏洞報告 使您的公共存儲庫能夠私下接收來自社區的漏洞報告並協作制定解決方案。 | | 依賴關係圖 查看您的項目所依賴的 package、依賴它們的存儲庫,以及在它們的依賴項中檢測到的任何漏洞。 | | Dependabot 警報 當您的存儲庫發現新漏洞時通知您。GitHub 檢測並提醒用戶注意公共和私人存儲庫中的易受攻擊的依賴項。 |
| | | | |
| | | | |
| | | | |
Dependabot 安全和更版 透過自動開啟漏洞更新或過期依賴項的 pull requests,來確保您的供應鏈安全和更新。 | | 依賴審查 在合併之前了解 pull requests 期間新引入的依賴項的安全影響。 | | GitHub 安全公告 私下報告、討論、修復及發布關於在開源存儲庫中發現的安全漏洞信息。 |
| | | | |
| | | | |
| | | | |
GitHub 諮詢資料庫 瀏覽或搜尋 GitHub 已知的漏洞。該資料庫包含 GitHub 依賴關係圖中的所有精選 CVE 和安全建議。 | | GPG 提交簽名驗證 使用 GPG 或 S/MIME 在本地簽署標籤和提交。這些在 GitHub 上被標記為已驗證,因此其他人知道這些更改來自受信任的來源。 | | 安全審計日誌 快速查看組織成員執行的操作。您的審核日誌包括執行操作的人員和時間等詳細信息。 |
| | | | |
| | | | |
GitHub Security Enterprise 企業版 可用的其他功能 | | | | |
| | | | |
SAML 使用 SAML 控制及保護對組織資源(如存儲庫、問題和 pull requests)的訪問。並允許用戶使用他們現有的 GitHub 用戶名進行身份驗證。 | | LDAP 集中存儲庫管理。LDAP 是用於將第三方軟體與大型公司用戶目錄集成的最常用協議之一。 | | IP 白名單 將對企業資產的訪問限制為允許列表。允許列表將阻止透過 Web、API 和 Git 訪問任何不包含的 IP 地址。 |
| | | | |
| | | | |
GitHub 連接 在 GitHub Enterprise Server 和 GitHub Enterprise Cloud 之間共享功能和工作流程。 | | 審計日誌 API 保留審計日誌數據的副本,以確保 IP 安全並保持組織的合規性。 | | |