GitHub의 보안 기능 정보
GitHub에는 리포지토리 및 조직 전체에서 코드와 비밀을 안전하게 유지하는 데 도움이 되는 보안 기능이 있습니다. 일부 기능은 모든 계획의 리포지토리에서 사용할 수 있습니다. GitHub Advanced Security를 사용하는 엔터프라이즈에서는 추가 기능을 사용할 수 있습니다. GitHub Advanced Security 기능은 GitHub의 모든 퍼블릭 리포지토리에서도 사용할 수 있습니다. 자세한 내용은 "GitHub Advanced Security 정보"을(를) 참조하세요.
GitHub Advisory Database에는 보고, 검색하고, 필터링할 수 있는 보안 취약성의 큐레이팅된 목록이 포함되어 있습니다. 자세한 내용은 "GitHub Advisory Database에서 보안 권고 탐색"을(를) 참조하세요.
모든 리포지토리에 사용 가능
보안 정책
사용자가 리포지토리에 있는 보안 취약성을 기밀로 쉽게 보고할 수 있도록 합니다. 자세한 내용은 "Adding a security policy to your repository(리포지토리에 보안 정책 추가)"을(를) 참조하세요.
Dependabot alerts 및 보안 업데이트
보안 취약성이 포함된 것으로 알려진 종속성에 대한 경고를 보고 이러한 종속성을 업데이트하기 위해 끌어오기 요청을 자동으로 생성할지 여부를 선택합니다. 자세한 내용은 "Dependabot 경고 정보" 및 "Dependabot 보안 업데이트 정보" 항목을 참조하세요.
GitHub이(가) 큐레이팅한 기본 Dependabot 자동 심사 규칙을(를) 사용해 상당량의 가양성을 자동으로 필터링하여 제외할 수 있습니다. Dismiss low impact issues for development-scoped dependencies
은(는) GitHub 사전 설정 규칙입니다. 이 규칙은 개발에 사용된 npm 종속성에서 발견된 특정 유형의 약점을 자동으로 해제합니다. 이 규칙은 가양성을 줄이고 경고 피로를 줄이기 위해 수정되었습니다. GitHub 사전 설정은(는) 수정할 수 없습니다. GitHub 사전 설정에 대한 자세한 정보는 "GitHub 사전 설정 규칙을 사용해 Depenabout 경고 우선 순위 지정"을(를) 참조하세요.
Dependabot에서 제공하는 다양한 기능에 대한 개요 및 시작하는 방법에 대한 지침은"Dependabot 빠른 시작 가이드"을 참조하세요.
Dependabot version updates
Dependabot를 사용하여 자동으로 끌어오기 요청을 발생시켜 종속성을 최신 상태로 유지하세요. 이렇게 하면 이전 버전의 종속성에 대한 노출을 줄이는 데 도움이 됩니다. 최신 버전을 사용하면 보안 취약성이 발견될 경우 패치를 더 쉽게 적용할 수 있으며 Dependabot security updates에서 취약한 종속성을 업그레이드하기 위한 끌어오기 요청을 성공적으로 발생시킬 수 있습니다. Dependabot version updates을(를) 사용자 지정하여 리포지토리에 대한 통합을 간소화할 수도 있습니다. 자세한 내용은 "Dependabot 버전 업데이트 정보"을(를) 참조하세요.
종속성 그래프
종속성 그래프를 사용하면 리포지토리가 의존하는 에코시스템 및 패키지와 리포지토리에 종속된 리포지토리 및 패키지를 탐색할 수 있습니다.
리포지토리의 인사이트 탭에서 종속성 그래프를 찾을 수 있습니다. 자세한 내용은 "종속성 그래프 정보"을(를) 참조하세요.
리포지토리에 대한 최소한의 읽기 권한이 있는 경우 GitHub UI 또는 GitHub REST API를 통해 리포지토리에 대한 종속성 그래프를 SPDX 호환 SBOM(Software Bill of Materials)으로 내보낼 수 있습니다. 자세한 내용은 "리포지토리에 대한 소프트웨어 자료 청구서 내보내기"을(를) 참조하세요.
보안 개요
보안 개요를 사용하면 조직의 전반적인 보안 환경을 검토하고, 추세 및 기타 인사이트를 보며, 보안 구성을 관리할 수 있으므로 조직의 보안 상태를 쉽게 모니터링하고 가장 큰 위험에 처한 리포지토리 및 조직을 식별할 수 있습니다. 자세한 내용은 "보안 개요"을(를) 참조하세요.
무료 공용 리포지토리에 사용 가능
보안 공지
리포지토리 코드에서 보안 취약성을 비공개로 논의하고 해결합니다. 그런 다음 보안 공지를 게시하여 커뮤니티에 취약성을 알리고 커뮤니티 멤버가 업그레이드하도록 장려할 수 있습니다. 자세한 내용은 "리포지토리 보안 공지 정보"을(를) 참조하세요.
사용자에 대한 비밀 검사 경고
사용자 소유 퍼블릭 리포지토리에 체크인된 토큰 또는 자격 증명을 자동으로 검색합니다. 리포지토리의 보안 탭에서 GitHub가 코드에서 찾은 모든 비밀에 대한 경고를 볼 수 있으므로 손상된 것으로 처리할 토큰 또는 자격 증명을 알 수 있습니다. 자세한 내용은 "비밀 검사 경고 정보"을(를) 참조하세요.
사용자에 대한 푸시 보호
사용자에 대한 푸시 보호를 사용하면 우발적으로 비밀을 퍼블릭 리포지토리에 커밋하지 않도록 자동으로 보호됩니다. 이는 리포지토리 자체에서 secret scanning이(가) 사용 설정되어 있든 아니든 관계없이 마찬가지입니다. 사용자에 대한 푸시 보호는 기본값이 ON이지만, 언제든 개인 계정 설정을 통해 이 기능을 사용 중지할 수 있습니다. 자세한 내용은 "사용자에 대한 푸시 보호"을(를) 참조하세요.
파트너에 대한 비밀 검사 경고
모든 퍼블릭 리포지토리 및 퍼블릭 npm 패키지에서 유출된 비밀을 자동으로 검색합니다. GitHub는 관련 서비스 공급자에게 비밀이 손상되었을 수 있음을 알립니다. 지원하는 비밀 및 서비스 공급자에 대한 개요는 "AUTOTITLE"을(를) 참조하세요.
GitHub Advanced Security에서 사용 가능
많은 GitHub Advanced Security 기능을 GitHub의 퍼블릭 리포지토리에서 무료로 사용할 수 있습니다. GitHub Advanced Security 라이선스가 있는 엔터프라이즈 내의 조직은 리포지토리에서 다음 기능을 모두 사용할 수 있습니다. 자세한 내용은 "GitHub Advanced Security 정보"을(를) 참조하세요.
GitHub Copilot Enterprise 라이선스를 사용하면 GitHub Advanced Security 기능(code scanning, secret scanning, 및 Dependabot alerts)의 조직 리포지토리에서 보안 경고를 더 잘 이해할 수 있도록 GitHub Copilot Chat에 도움을 요청할 수도 있습니다. 자세한 내용은 "Asking GitHub Copilot questions in GitHub"을(를) 참조하세요.
GitHub Advanced Security을(를) 무료로 사용해 보는 방법에 대한 자세한 내용은 "GitHub Advanced Security의 평가판 설정"을 참조하세요.
Code scanning
새 코드 또는 수정된 코드에서 보안 취약성 및 코딩 오류를 자동으로 검색합니다. 잠재적인 문제가 세부 정보와 함께 강조 표시되어 기본 분기에 병합되기 전에 코드를 수정할 수 있습니다. 자세한 내용은 "코드 검사 정보"을(를) 참조하세요.
사용자에 대한 비밀 검사 경고
리포지토리에 체크 인된 토큰 또는 자격 증명을 자동으로 검색합니다. 리포지토리의 보안 탭에서 GitHub가 코드에서 찾은 모든 비밀에 대한 경고를 볼 수 있으므로 손상된 것으로 처리할 토큰 또는 자격 증명을 알 수 있습니다. 자세한 내용은 "비밀 검사 경고 정보" 항목을 참조하세요.
사용자 지정 자동 심사 규칙
Dependabot alerts을(를) 대규모로 관리하는 데 도움이 됩니다. 사용자 지정 자동 심사 규칙을(를) 이용하면 무시하거나 다시 알릴 알림을 제어할 수 있고, 아니면 Dependabot 보안 업데이트를 트리거할 수 있습니다. 자세한 내용은 "Dependabot 경고 정보" 및 "Dependabot 경고의 우선 순위를 지정하는 자동 심사 규칙 사용자 지정"의 내용을 참조하세요.
종속성 검토
종속성에 대한 변경 내용의 전체 영향을 표시하고 끌어오기 요청을 병합하기 전에 취약한 버전의 세부 정보를 확인합니다. 자세한 내용은 "종속성 검토 정보"을(를) 참조하세요.