本文是大规模采用 GitHub Advanced Security 系列的一部分。 有关本系列的介绍,请参阅“大规模采用 GitHub Advanced Security 简介”。
为公司的推出设定明确的目� �
要为公司的推出方向� 定基础,请在公司内部概述 GHAS 的目� �,并将这些目� �� 达给团队。 目� �可以简单也可以复杂,前提是团队与之保持一致。 如果在实现目� �方面需要帮助,GitHub Professional Services 可� �据公司经验和其他客户的经验提供建议。
以下是一些关于推出 GHAS 的目� �的高级示例:
- 减少漏洞数量:这可能是一般情况,也可能是� 为� 的公司最近受到了重大漏洞的影响,� 认为该漏洞本可以通过 GHAS 等工具� 以阻止。
- 识别高风险存储库:一些公司可能只想针对包含最大风险的存储库,从而通过修复漏洞来降低风险。
- 提高修正率:为防止积累安全债务,可以推动开发人员采用调查结果并确保及时修复这些漏洞。
- 满足合规性要求:例如,许多医疗保健公司都使用 GHAS 来防止 PHI(个人健康信息)泄露。
- 防止机密泄露:许多公司都希望防止泄露关键信息,例如软件密钥或财务数据。
与安全组和开发组共同引导推出
让安全组和开发组同时参与 GHAS 推出的公司往往比只让安全组参与(试点结束后才让开发团队参与)的公司更成功。
GHAS 通过� 缝集成到开发人员工作流中来采用以开发人员为中心的软件安全方法。 在此过程的早期来自开发组的关键表示形式会降低推出的风险,并且促进组织支持。
尽早让开发组参与进来(最好是从购买之日起),这有助于公司利用 GHAS 在开发过程的早期解决安全问题。 两个组共同参与时可在过程的早期达成一致,消除孤岛,建立和� 强工作关系,并为推出承担更多责任。
了解 GHAS
要为推出设定切合实际的期望,请确保所有利益干系人都了解以下有关 GHAS 运作原理的关键信息。
1:GHAS 是一套需执行操作来保护代� �的安全工具
GHAS 是一套工具,在配置、维护、在日常工作流中使用以及与其他工具结合使用时,价值会增� 。
2:GHAS 需要进行开箱即用的调整
在存储库上设置 GHAS 后,需要配置 GHAS 以满足公司的需求。 代� �扫描尤其需要进一步自定义,例如评估初始结果和针对后续扫描进行调整。 许多客户发现初始扫描返回的结果有限或不相关,直到� �据应用程序的威胁模型调整了代� �扫描。
3. GHAS 工具在集成到应用程序安全程序中结合使用时最有效
当所有工具一起使用时,GHAS 最有效。 通过将 GHAS 与其他工具和活动(例如渗透测试和动态扫描)集成,可进一步提高应用程序安全程序的有效性。 建议始终使用多层保护。
4. 一些公司使用自定义 CodeQL 查询来自定义和锁定扫描结果
代� �扫描由 CodeQL(世界上最强大的代� �分析引擎)提供支持。 对于我们的许多客户来说,社区中提供的基本查询集和附� 查询绰绰有余。 但其他公司可能需要使用自定义 CodeQL 查询来锁定不同的结果或减少误报。
如果贵公司对自定义 CodeQL 查询感兴趣,建议先完成 GHAS 的推出和实现。 贵公司准备就绪时,GitHub Professional Services 可以帮助� 了解自己的需求并确保贵公司需要使用自定义查询。
5:CodeQL 会扫描整个代� �库,而不仅仅是在拉取请求中所做的更改
当从拉取请求运行代� �扫描时,扫描将包括完整的代� �库,而不仅仅是在拉取请求中所做的更改。 扫描整个代� �库是确保更改已针对代� �库中的所有交互进行了全面审查的重要步骤。
有关本系列的下一篇文� ,请参阅“第 2 阶段:准备大规模启用”。