Skip to main content

Creación de una configuración de seguridad personalizada

Cree un custom security configuration para satisfacer las necesidades de seguridad específicas de los repositorios de su organización.

¿Quién puede utilizar esta característica?

Propietarios de la organización, administradores de seguridad y miembros de la organización con el rol de administrador

Acerca de custom security configurations

Con custom security configurations, puede crear colecciones de opciones de configuración de habilitación para GitHublos productos de seguridad para satisfacer las necesidades de seguridad específicas de su organización. Por ejemplo, puede crear otro custom security configuration para cada organización o grupo de organizaciones para reflejar sus requisitos de seguridad únicos y obligaciones de cumplimiento.

También puede elegir si desea incluir o no las características GitHub Code Security o GitHub Secret Protection en una configuración.

Si lo hace, tenga en cuenta que estas características incurren en costos de uso (o requieren GitHub Advanced Security licencias) cuando se aplican a repositorios privados e internos. Para más información, consulta Acerca de GitHub Advanced Security.

          >[!IMPORTANT]
          > El orden y los nombres de algunas opciones de configuración variarán en función de si usas licencias para el producto GitHub Advanced Security original o para los dos nuevos productos: GitHub Code Security y GitHub Secret Protection. Consulte [Creación de una GitHub Advanced Security configuración](#creating-a-github-advanced-security-configuration) o [Creación de una Secret Protection and Code Security configuración](#creating-a-secret-protection-and-code-security-configuration).

Creación de una Secret Protection and Code Security configuración

  1. En la esquina superior derecha de GitHub, haz clic en la foto del perfil y luego en Your organizations.

  2. Debajo del nombre de la organización, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

    Captura de pantalla de las pestañas en el perfil de una organización. La pestaña "Configuración" se destaca en naranja oscuro.

  3. En la sección "Seguridad" de la barra lateral, seleccione el Advanced Security menú desplegable y, a continuación, haga clic en Configuraciones.

  4. En la sección "Security configurations", haga clic en Nueva configuración.

  5. Para configurar grupos de características de seguridad para los repositorios, haga clic en Configuración personalizada.

  6. Para ayudar a identificar su custom security configuration y aclarar su propósito en la página "Security configurations", asigne un nombre a su configuración y cree una descripción.

  7. Opcionalmente, habilite "Secret Protection", una característica de pago para repositorios privados e internos . Secret Protection Habilitar habilita las alertas para secret scanning. Además, puede elegir si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes secret scanning características:

    Nota:

    Solo puede habilitar comprobaciones de metadatos extendidas si están habilitadas las comprobaciones de validez.

  8. Opcionalmente, habilite "Code Security", una característica de pago para repositorios privados e internos . Puede elegir si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes code scanning características:

Nota:

Para crear una configuración que puedas aplicar a todos los repositorios independientemente de la configuración de code scanning actual, elige "Enabled with advanced setup allowed". Esta configuración habilita la configuración predeterminada únicamente en los repositorios en los que el análisis de CodeQL no se ejecute activamente. Opción disponible en GitHub Enterprise Server 3.19.

  1. Todavía en "Code Security", en la tabla "Análisis de dependencias", elija si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes características de análisis de dependencias:


           Dependabot alertas**. Para más información sobre Dependabot, consulte [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).
    

           Malware alerts
           **. Para más información, consulte [AUTOTITLE](/code-security/concepts/supply-chain-security/dependabot-malware-alerts).
    
  2. En "Informes de vulnerabilidades privadas", elige si deseas habilitar, deshabilitar o mantener la configuración existente. Para obtener información sobre los informes de vulnerabilidades privados, consulte Configuración de informes de vulnerabilidades privadas para un repositorio.

  3. Opcionalmente, en la sección "Directiva", puedes usar opciones adicionales para controlar cómo se aplica la configuración:

    • Usar como valor predeterminado para los repositorios recién creados. Seleccione el menú desplegable Ninguno y, a continuación, haga clic en Público, Privado e interno o Todos los repositorios.

    Nota:

    La security configuration predeterminada para una organización solo se aplica automáticamente a los nuevos repositorios creados en tu organización. Si un repositorio se transfiere a su organización, deberá aplicar manualmente un security configuration adecuado al repositorio.

    • Aplicar la configuración. Bloquearás a los propietarios del repositorio para que no puedan cambiar las características habilitadas o inhabilitadas por la configuración, pero las características que no están establecidas no se aplican. Selecciona Aplicar en el menú desplegable.

    Nota:

    Algunas situaciones pueden interrumpir la aplicación de security configurations. Consulta Cumplimiento de la configuración de seguridad.

  4. Para terminar de crear su custom security configuration, haga clic en Guardar configuración.

Creación de una GitHub Advanced Security configuración

  1. En la esquina superior derecha de GitHub, haz clic en la foto del perfil y luego en Your organizations.

  2. Debajo del nombre de la organización, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

    Captura de pantalla de las pestañas en el perfil de una organización. La pestaña "Configuración" se destaca en naranja oscuro.

  3. En la sección "Seguridad" de la barra lateral, seleccione el Advanced Security menú desplegable y, a continuación, haga clic en Configuraciones.

  4. En la sección "Configuraciones de seguridad", haga clic en Nueva configuración.

  5. Para ayudar a identificar custom security configuration y aclarar su propósito en la página "Nueva configuración", asigne un nombre a la configuración y cree una descripción.

  6. En la fila "GitHub Advanced Security características", elija si quiere incluir o excluir las funciones de GitHub Advanced Security (GHAS).

  7. En la tabla "Secret scanning", elija si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes características de seguridad:

  8. En la tabla "Code scanning", elija si desea habilitar, deshabilitar o mantener la configuración existente para la configuración predeterminada de code scanning.

Nota:

Para crear una configuración que puedas aplicar a todos los repositorios independientemente de la configuración de code scanning actual, elige "Enabled with advanced setup allowed". Esta configuración habilita la configuración predeterminada únicamente en los repositorios en los que el análisis de CodeQL no se ejecute activamente. Opción disponible en GitHub Enterprise Server 3.19.

  1. En la tabla "Análisis de dependencias", elija si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes características de análisis de dependencias:


           Dependabot alertas**. Para más información sobre Dependabot, consulte [AUTOTITLE](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts).
    

           Malware alerts
           **. Para más información, consulte [AUTOTITLE](/code-security/concepts/supply-chain-security/dependabot-malware-alerts).
    
  2. En "Informes de vulnerabilidades privadas", elige si deseas habilitar, deshabilitar o mantener la configuración existente. Para obtener información sobre los informes de vulnerabilidades privados, consulte Configuración de informes de vulnerabilidades privadas para un repositorio.

  3. Opcionalmente, en la sección "Directiva", puedes usar opciones adicionales para controlar cómo se aplica la configuración:

    • Usar como valor predeterminado para los repositorios recién creados. Seleccione el menú desplegable Ninguno y, a continuación, haga clic en Público, Privado e interno o Todos los repositorios.

    Nota:

    La security configuration predeterminada para una organización solo se aplica automáticamente a los nuevos repositorios creados en tu organización. Si un repositorio se transfiere a su organización, deberá aplicar manualmente un security configuration adecuado al repositorio.

    • Aplicar la configuración. Bloquearás a los propietarios del repositorio para que no puedan cambiar las características habilitadas o inhabilitadas por la configuración, pero las características que no están establecidas no se aplican. Selecciona Aplicar en el menú desplegable.
  4. Para terminar de crear su custom security configuration, haga clic en Guardar configuración.

Pasos siguientes

Para aplicar su custom security configuration a los repositorios de su organización, consulte Aplicación de una configuración de seguridad personalizada.

Para obtener información sobre cómo editar tu custom security configuration, consulta Edición de una configuración de seguridad personalizada.