Sobre GitHub Advanced Security
GitHub tem muitos recursos que ajudam você a melhorar e manter a qualidade do código. Alguns deles estão incluídos em todos os planos, como grafo de dependência e Dependabot alerts.
Outros recursos de segurança exigem uma licença GitHub Advanced Security (GHAS). Para obter informações sobre a compra de uma licença para GitHub Advanced Security, consulte GitHub Advanced Security cobrança de licença.
Sobre GitHub Advanced Security recursos
Uma GitHub Advanced Security licença fornece os seguintes recursos adicionais:
-
** Code scanning ** - Pesquise possíveis vulnerabilidades de segurança e erros de codificação em seu código usando CodeQL ou uma ferramenta de terceiros. Confira [AUTOTITLE](/code-security/code-scanning/introduction-to-code-scanning/about-code-scanning) e [AUTOTITLE](/code-security/code-scanning/introduction-to-code-scanning/about-code-scanning-with-codeql). -
** CodeQL CLI ** – Executar processos CodeQL localmente em projetos de software ou gerar resultados code scanning para upload em GitHub. Confira [AUTOTITLE](/code-security/codeql-cli/getting-started-with-the-codeql-cli/about-the-codeql-cli). -
** Secret scanning ** - Detectar segredos, por exemplo, chaves e tokens que foram verificados no repositório. Se a proteção por push estiver habilitada, GitHub também detectará segredos quando eles forem enviados por push para o repositório. Confira [AUTOTITLE](/code-security/secret-scanning/introduction/about-secret-scanning) e [AUTOTITLE](/code-security/secret-scanning/introduction/about-push-protection). -
Regras de triagem automática personalizadas - Ajudar a gerenciar em escala seus dados Dependabot alerts. Com regras de triagem automática personalizadas você tem controle sobre os alertas que deseja ignorar, adiar ou acionar uma atualização de segurança para. Dependabot. Para saber mais, confira Sobre alertas do Dependabot e Personalizando regras de triagem automática para priorizar alertas do Dependabot.
-
**Análise de dependência** - mostre o impacto total das alterações nas dependências e veja os detalhes de todas as versões vulneráveis antes de mesclar uma solicitação de pull. Confira [AUTOTITLE](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-dependency-review).
Implantando GitHub Advanced Security em sua empresa
Para saber mais sobre como planejar sua implantação de GitHub Advanced Security de forma abrangente e examinar as fases de implementação que recomendamos, consulte Adotando o GitHub Advanced Security em escala.
Habilitando recursos
Um administrador de site deve habilitar Advanced Security para sua instância do GitHub Enterprise Server antes que você possa usar esses recursos. Confira Configurando os recursos de GitHub Advanced Security em seu dispositivo.
Depois que o sistema estiver configurado, você poderá habilitar e desabilitar esses recursos no nível da organização ou do repositório. Consulte [AUTOTITLE](/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/managing-security-and-analysis-settings-for-your-organization) e [AUTOTITLE](/repositories/managing-your-repositorys-settings-and-features/enabling-features-for-your-repository/managing-security-and-analysis-settings-for-your-repository).
Se você estiver em um plano GitHub Team ou GitHub Enterprise, o uso de licença para todo o time ou empresa será mostrado na página de licença.
Sobre GitHub Advanced Security com Azure Repos
Se você quiser usar GitHub Advanced Security com Azure Repos, consulte GitHub Advanced Security & Azure DevOps no nosso site de recursos. Para obter documentação, consulte Configure GitHub Advanced Security for Azure DevOps no Microsoft Learn.
Leitura adicional
-
[AUTOTITLE](/code-security/getting-started/github-security-features) -
[ GitHub roteiro público](https://github.com/github/roadmap) -
[AUTOTITLE](/admin/policies/enforcing-policies-for-your-enterprise/enforcing-policies-for-code-security-and-analysis-for-your-enterprise)