Skip to main content

Esta versão do GitHub Enterprise Server será descontinuada em 2026-03-17. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, segurança aprimorada e novos recursos, atualize para a última versão do GitHub Enterprise Server. Para obter ajuda com a atualização, entre em contato com o suporte do GitHub Enterprise.

Fase 5: Distribuição e exame de segredos em escala

Você pode usar as APIs disponíveis para implantar o code scanning em sua empresa.

Dica

Este artigo faz parte de uma série sobre a adoção do GitHub Advanced Security em escala. Para ver o artigo anterior desta série, confira Fase 4: Criar a documentação interna.

Você pode habilitar rapidamente os recursos de segurança em escala com um security configuration, uma coleção de configurações de habilitação de segurança que você pode aplicar a repositórios em uma organização. Você pode personalizar ainda mais os recursos do Advanced Security no nível da organização com global settings. Confira Sobre a habilitação de recursos de segurança em escala.

Habilitar o exame de códigos

Após testar a code scanning e criar documentação interna para as melhores práticas, você pode habilitar a code scanning em toda a empresa. Você pode definir a configuração padrão da code scanning para todos os repositórios em uma organização na visão geral de segurança. Para saber mais, confira Como definir a configuração padrão da verificação de código em escala.

Criar competências no assunto

Para gerenciar e usar a code scanning com êxito em toda a sua empresa, você deve criar competências internas no assunto. Para a configuração padrão da code scanning, uma das áreas mais importantes para os especialistas no assunto (SMEs) entenderem é interpretar e corrigir alertas de code scanning. Para obter mais informações sobre alertas de code scanning, confira:

  •         [AUTOTITLE](/code-security/code-scanning/managing-code-scanning-alerts/about-code-scanning-alerts)
    
  •         [AUTOTITLE](/code-security/code-scanning/managing-code-scanning-alerts/assessing-code-scanning-alerts-for-your-repository)
    
  •         [AUTOTITLE](/code-security/code-scanning/managing-code-scanning-alerts/resolving-code-scanning-alerts)
    

Você também precisará de SMEs se precisar usar a configuração avançada para a code scanning. Esses SMEs precisarão de conhecimento em alertas de code scanning e em tópicos como GitHub Actions e personalização de fluxos de trabalho de code scanning para estruturas específicas. Para definições personalizadas de configuração avançada, considere realizar reuniões sobre tópicos complicados para aumentar o conhecimento de vários SMEs ao mesmo tempo.

Para alertas de análise do code scanning provenientes do CodeQL, você pode usar a Visão geral da segurança para verificar o desempenho do CodeQL em solicitações de pull em repositórios de toda a sua organização e identificar repositórios nos quais você pode precisar tomar medidas. Para saber mais, confira Métricas de alerta de solicitação de pull do CodeQL.

Dica

Para ver o próximo artigo desta série, consulte Fase 6: Distribuição e exame de segredos em escala.