이 버전의 GitHub Enterprise Server는 다음 날짜에 중단됩니다. 2026-04-09. 중요한 보안 문제에 대해서도 패치 릴리스가 이루어지지 않습니다. 더 뛰어난 성능, 향상된 보안, 새로운 기능을 위해 최신 버전의 GitHub Enterprise Server로 업그레이드합니다. 업그레이드에 대한 도움말은 GitHub Enterprise 지원에 문의하세요.
보안 및 코드 품질 설명서
GitHub 워크플로에 보안 및 코드 품질을 구축하여 소프트웨어 공급망을 보호하고 데이터 누출을 방지하며 코드베이스에서 취약성 및 코드 상태 문제를 자동으로 찾아 수정합니다.
추천됨
기사
"디스크 부족" 및 "메모리 부족" 오류
GitHub Actions에서 이러한 오류 중 하나가 표시되면, 자체 호스팅 실행기의 사양을 검토해 보세요.
1단계: 롤아웃 전략 및 목표 조정
code scanning와 secret scanning 기능을 활성화하기 전에, GHAS가 귀사 전체에 어떻게 배포될지 계획하십시오.
2단계: 대규모로 사용하도록 준비
이 단계에서는 개발자를 준비하고 리포지토리에 대한 데이터를 수집하여 팀이 준비되고 파일럿 프로그램에 필요한 모든 것을 갖출 수 있도록 하고 code scanning 및 secret scanning를 배포합니다.
3단계: 파일럿 프로그램
초기 롤아웃을 파일럿할 몇 개의 영향력이 큰 프로젝트와 팀으로 시작하는 것이 좋습니다. 이렇게 하면 회사 내의 초기 그룹이 GHAS에 익숙해지고, GHAS를 사용하고 구성하는 방법을 학습하고, 회사의 나머지 부분에 배포하기 전에 GHAS에 대한 견고한 기반을 구축할 수 있습니다.
4단계: 내부 설명서 만들기
내부 설명서를 만든 다음 이를 GitHub Advanced Security의 소비자에게 전달합니다.
5단계: 코드 스캔 배포 및 확대
기업 전체에 code scanning를 배포하려면, 사용 가능한 API를 활용할 수 있습니다.
6단계: 비밀 검사 롤아웃 및 크기 조정
마지막 단계에서는 secret scanning의 롤아웃에 집중합니다. Secret scanning는 구성이 적기 때문에 code scanning보다 더 간단한 롤아웃 도구이지만 새 결과와 이전 결과를 처리하기 위한 전략을 갖는 것이 중요합니다.
Adding a security policy to your repository(리포지토리에 보안 정책 추가)
리포지토리에 보안 정책을 추가하여 프로젝트의 보안 취약성을 보고하는 방법에 대한 지침을 제공할 수 있습니다.
Advanced Security의 유료 사용 관리하기
GitHub Advanced Security에 대한 조직의 비용을 관리하세요.