Skip to main content

Creación de una configuración de seguridad personalizada para su empresa

Cree un custom security configuration para satisfacer las necesidades de seguridad específicas de su empresa.

¿Quién puede utilizar esta característica?

Propietarios y miembros de la empresa con el rol de administrador

Acerca de custom security configurations

Con custom security configurations, puede crear colecciones de opciones de configuración de habilitación para GitHublos productos de seguridad para satisfacer las necesidades de seguridad específicas de su empresa. Por ejemplo, puede crear otro custom security configuration para cada organización o grupo de organizaciones para reflejar sus requisitos de seguridad únicos y obligaciones de cumplimiento.

También puede elegir si desea incluir o no las características GitHub Code Security o GitHub Secret Protection en una configuración.

Si lo hace, tenga en cuenta que estas características incurren en costos de uso (o requieren GitHub Advanced Security licencias) cuando se aplican a repositorios privados e internos. Para más información, consulta Acerca de GitHub Advanced Security.

          >[!IMPORTANT]
          > El orden y los nombres de algunas opciones de configuración variarán en función de si usas licencias para el producto GitHub Advanced Security original o para los dos nuevos productos: GitHub Code Security y GitHub Secret Protection. Consulte [Creación de una GitHub Advanced Security configuración](#creating-a-github-advanced-security-configuration) o [Creación de una Secret Protection and Code Security configuración](#creating-a-secret-protection-and-code-security-configuration).

Creación de una Secret Protection and Code Security configuración

  1. Vaya a su empresa. Por ejemplo, desde la página Empresas en GitHub.com.
  2. En la parte superior de la página, haz clic en Settings.
  3. En la barra lateral izquierda, haz clic en Advanced Security.
  4. En la sección "Security configurations", haga clic en Nueva configuración.
  5. Para ayudar a identificar su custom security configuration y aclarar su propósito en la página "Security configurations", asigne un nombre a su configuración y cree una descripción.
  6. Opcionalmente, habilite "Secret Protection", una característica de pago para repositorios privados e internos . Secret Protection Habilitar habilita las alertas para secret scanning. Además, puede elegir si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes secret scanning características:

    Nota:

    Solo puede habilitar comprobaciones de metadatos extendidas si están habilitadas las comprobaciones de validez.

  7. Opcionalmente, habilite "Code Security", una característica de pago para repositorios privados e internos . Puede elegir si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes code scanning características:

Nota:

Para crear una configuración que puedas aplicar a todos los repositorios independientemente de la configuración de code scanning actual, elige "Enabled with advanced setup allowed". Esta configuración habilita la configuración predeterminada únicamente en los repositorios en los que el análisis de CodeQL no se ejecute activamente. Opción disponible en GitHub Enterprise Server 3.19.

  1. Todavía en "Code Security", en la tabla "Análisis de dependencias", elija si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes características de análisis de dependencias:


           Dependabot alertas**. Para más información sobre Dependabot, consulte [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).
    

           Malware alerts
           **. Para más información, consulte [AUTOTITLE](/code-security/concepts/supply-chain-security/dependabot-malware-alerts).
    
  2. En "Informes de vulnerabilidades privadas", elige si deseas habilitar, deshabilitar o mantener la configuración existente. Para obtener información sobre los informes de vulnerabilidades privados, consulte Configuración de informes de vulnerabilidades privadas para un repositorio.

  3. Opcionalmente, en la sección "Directiva", puedes usar opciones adicionales para controlar cómo se aplica la configuración:

    • Usar como valor predeterminado para los repositorios recién creados. Seleccione el menú desplegable Ninguno y, a continuación, haga clic en Público, Privado e interno o Todos los repositorios.

    Nota:

    La security configuration predeterminada para una organización solo se aplica automáticamente a los nuevos repositorios creados en tu organización. Si un repositorio se transfiere a su organización, deberá aplicar manualmente un security configuration adecuado al repositorio.

    • Aplicar la configuración. Bloquearás a los propietarios del repositorio para que no puedan cambiar las características habilitadas o inhabilitadas por la configuración, pero las características que no están establecidas no se aplican. Selecciona Aplicar en el menú desplegable.

    Nota:

    Algunas situaciones pueden interrumpir la aplicación de security configurations. Consulta Cumplimiento de la configuración de seguridad.

  4. Para terminar de crear su custom security configuration, haga clic en Guardar configuración.

Creación de una GitHub Advanced Security configuración

  1. Vaya a su empresa. Por ejemplo, desde la página Empresas en GitHub.com.
  2. En la parte superior de la página, haz clic en Settings.
  3. En la barra lateral izquierda, haz clic en Advanced Security.
  4. En la sección superior, haga clic en Nueva configuración.
  5. Para ayudar a identificar custom security configuration y aclarar su propósito en la página "Nueva configuración", asigne un nombre a la configuración y cree una descripción.
  6. En la fila "GitHub Advanced Security características", elija si quiere incluir o excluir las funciones de GitHub Advanced Security (GHAS).
  7. En la tabla "Secret scanning", elija si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes características de seguridad:
  8. En la tabla "Code scanning", elija si desea habilitar, deshabilitar o mantener la configuración existente para la configuración predeterminada de code scanning.

Nota:

Para crear una configuración que puedas aplicar a todos los repositorios independientemente de la configuración de code scanning actual, elige "Enabled with advanced setup allowed". Esta configuración habilita la configuración predeterminada únicamente en los repositorios en los que el análisis de CodeQL no se ejecute activamente. Opción disponible en GitHub Enterprise Server 3.19.

  1. En la tabla "Análisis de dependencias", elija si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes características de análisis de dependencias:


           Dependabot alertas**. Para más información sobre Dependabot, consulte [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).
    

           Malware alerts
           **. Para más información, consulte [AUTOTITLE](/code-security/concepts/supply-chain-security/dependabot-malware-alerts).
    
  2. En "Informes de vulnerabilidades privadas", elige si deseas habilitar, deshabilitar o mantener la configuración existente. Para obtener información sobre los informes de vulnerabilidades privados, consulte Configuración de informes de vulnerabilidades privadas para un repositorio.

  3. Opcionalmente, en la sección "Directiva", puedes usar opciones adicionales para controlar cómo se aplica la configuración:

    • Usar como valor predeterminado para los repositorios recién creados. Seleccione el menú desplegable Ninguno y, a continuación, haga clic en Público, Privado e interno o Todos los repositorios.

    Nota:

    La security configuration predeterminada para una organización solo se aplica automáticamente a los nuevos repositorios creados en tu organización. Si un repositorio se transfiere a su organización, deberá aplicar manualmente un security configuration adecuado al repositorio.

    • Aplicar la configuración. Bloquearás a los propietarios del repositorio para que no puedan cambiar las características habilitadas o inhabilitadas por la configuración, pero las características que no están establecidas no se aplican. Selecciona Aplicar en el menú desplegable.

    Nota:

    Algunas situaciones pueden interrumpir la aplicación de security configurations. Consulta Cumplimiento de la configuración de seguridad.

  4. Para terminar de crear su custom security configuration, haga clic en Guardar configuración.

Pasos siguientes

Para configurar opcionalmente opciones adicionales secret scanning para la empresa, consulte Configuración de opciones adicionales de análisis de secretos para la empresa.

Para aplicar su custom security configuration a los repositorios de su organización, consulte Aplicación de una configuración de seguridad personalizada.

Para obtener información sobre cómo editar tu custom security configuration, consulta Edición de una configuración de seguridad personalizada.