Skip to main content

Assessing adoption of security features

You can use security overview to see which teams and repositories have already enabled features for secure coding, and identify any that are not yet protected.

누가 이 기능을 사용할 수 있나요?

액세스에는 다음이 필요합니다.

  • 조직 보기: 조직의 리포지토리에 대한 쓰기 액세스 권한
  • 엔터프라이즈 보기: 조직 소유자 및 보안 관리자

About adoption of features for secure coding

You can use security overview to see which repositories and teams have already enabled each security feature, and where people need more encouragement to adopt these features. The "Security coverage" view shows a summary and detailed information on feature enablement for an organization. You can filter the view to show a subset of repositories using the "enabled" and "not enabled" links, the "Teams" dropdown menu, and a search field in the page header.

Screenshot of the header section of the "Security coverage" view on the "Security" tab for an organization.

참고 항목

"Pull request alerts" are reported as enabled only when code scanning has analyzed at least one pull request since alerts were enabled for the repository.

You can use the "Enablement trends" view to see enablement status and enablement status trends over time for Dependabot, code scanning, or secret scanning for repositories in an organization, or across organizations in an enterprise. For each of these features, you can view a graph visualizing the percentage of repositories that have the feature enabled, as well as a detailed table with enablement percentages for different points in time. For more information, see Viewing enablement trends for an organization and Viewing enablement trends for an enterprise.

Viewing the enablement of security features for an organization

You can view data to assess the enablement of features for secure coding across repositories in an organization.

  1. GitHub에서 조직의 기본 페이지로 이동합니다.

  2. 조직 이름에서 보안을 클릭합니다.

    조직의 가로 탐색 모음 스크린샷 방패 아이콘과 "보안"이라는 레이블이 지정된 탭이 진한 주황색 윤곽선으로 표시되어 있습니다.

  3. To display the "Security coverage" view, in the sidebar, click Coverage.

  4. 페이지 요약의 옵션을 사용하여 결과를 필터링하여 평가하려는 리포지토리를 표시합니다. 페이지에 표시되는 리포지토리 및 메트릭 목록이 현재 선택 항목과 일치하도록 자동으로 업데이트됩니다. 필터링에 대한 자세한 내용은 Filtering alerts in security overview을(를) 참조하세요.

    • Teams 드롭다운을 사용하여 하나 이상의 팀이 소유한 리포지토리에 대한 정보만 표시합니다. 자세한 내용은 조직 리포지토리에 대한 팀 액세스 관리을(를) 참조하세요.
    • 해당 기능이 활성화되었거나 활성화되지 않은 리포지토리만 표시하려면 머리글에서 숫자 사용 혹은 숫자 사용 안 함을 클릭하세요/
    • 리포지토리 목록의 맨 위에서 보관된 번호를 클릭하여 보관된 리포지토리만 표시합니다.
    • 검색 상자를 클릭하여 표시된 리포지토리에 필터를 더 추가합니다.

In the list of repositories, a "Paused" label under "Dependabot" indicates repositories for which Dependabot updates are paused. For information about inactivity criteria, see Dependabot 보안 업데이트 정보 and Dependabot 버전 업데이트 정보, for security and version updates, respectively.

Viewing the enablement of features for secure coding in an enterprise

You can view data to assess the enablement of security features across organizations in an enterprise.

  1. GitHub Enterprise Server의 오른쪽 위 모서리에서 프로필 사진과 Enterprise settings를 차례로 클릭합니다.
  2. 페이지 왼쪽에 있는 엔터프라이즈 계정 사이드바에서 코드 보안을 클릭합니다.
  3. To display the "Security coverage" view, in the sidebar, click Coverage.
  4. 페이지 요약의 옵션을 사용하여 결과를 필터링하여 평가하려는 리포지토리를 표시합니다. 페이지에 표시되는 리포지토리 및 메트릭 목록이 현재 선택 항목과 일치하도록 자동으로 업데이트됩니다. 필터링에 대한 자세한 내용은 Filtering alerts in security overview을(를) 참조하세요.
    • Teams 드롭다운을 사용하여 하나 이상의 팀이 소유한 리포지토리에 대한 정보만 표시합니다. 자세한 내용은 조직 리포지토리에 대한 팀 액세스 관리을(를) 참조하세요.

    • 해당 기능이 활성화되었거나 활성화되지 않은 리포지토리만 표시하려면 머리글에서 숫자 사용 혹은 숫자 사용 안 함을 클릭하세요/

    • 리포지토리 목록의 맨 위에서 보관된 번호를 클릭하여 보관된 리포지토리만 표시합니다.

    • 검색 상자를 클릭하여 표시된 리포지토리에 필터를 더 추가합니다.

    검색 필드의 owner 필터를 사용하여 조직별로 데이터를 필터링할 수 있습니다. 자세한 내용은 Filtering alerts in security overview을(를) 참조하세요.

You can view data to assess the enablement status and enablement status trends of security features for an organization.

  1. GitHub에서 조직의 기본 페이지로 이동합니다.

  2. 조직 이름에서 보안을 클릭합니다.

    조직의 가로 탐색 모음 스크린샷 방패 아이콘과 "보안"이라는 레이블이 지정된 탭이 진한 주황색 윤곽선으로 표시되어 있습니다.

  3. In the sidebar, under "Metrics," click Enablement trends.

  4. Click on one of the tabs for "Dependabot," "Code scanning," or "Secret scanning" to view enablement trends and the percentage of repositories in your organization with that feature enabled. This data is displayed as a graph and a detailed table.

  5. Optionally, use the options at the top of the "Enablement trends" view page to filter the group of repositories you want to see enablement trends for.

    • Use the date picker to set the time range that you want to view enablement trends for.

    • Click in the search box to add further filters on the enablement trends displayed. The filters you can apply are the same as those for the "Overview" dashboard view. For more information, see Filtering alerts in security overview.

      Screenshot of the "Enablement trends" view for an organization, showing Dependabot status and trends over 30 days, with a filter applied.

You can view data to assess the enablement status and enablement status trends of security features across organizations in an enterprise.

  1. GitHub Enterprise Server의 오른쪽 위 모서리에서 프로필 사진과 Enterprise settings를 차례로 클릭합니다.
  2. 페이지 왼쪽에 있는 엔터프라이즈 계정 사이드바에서 코드 보안을 클릭합니다.
  3. To display the "Enablement trends" view, in the sidebar, click Enablement trends.
  4. Click on one of the tabs for "Dependabot," "Code scanning," or "Secret scanning" to view enablement trends and the percentage of repositories across organizations in your enterprise with that feature enabled. This data is displayed as a graph and a detailed table.
  5. Optionally, use the options at the top of the "Enablement trends" view page to filter the group of repositories you want to see enablement trends for.
    • Use the date picker to set the time range that you want to view enablement trends for.
    • Click in the search box to add further filters on the enablement trends displayed. For more information, see Filtering alerts in security overview.

You can use the owner: filter in the search field to filter the data by organization. For more information, see Filtering alerts in security overview.

Interpreting and acting on the enablement data

Some security features can and should be enabled on all repositories. For example, 비밀 검사 경고 and push protection reduce the risk of a security leak no matter what information is stored in the repository. If you see repositories that don't already use these features, you should either enable them or discuss an enablement plan with the team who owns the repository. For information on enabling features for a whole organization, see 조직 보안 구성.

Other features are not suitable for use in all repositories. For example, there would be no point in enabling Dependabot for repositories that only use ecosystems or languages that are unsupported. As such, it's normal to have some repositories where these features are not enabled.

Your enterprise may also have configured policies to limit the use of some security features. For more information, see 엔터프라이즈에 대한 코드 보안 및 분석을 위한 정책 적용.