組織のセキュリティ
組織内の脆弱性を防ぎ、アラートに対処するのに役立つスキルを構築します。
組織でのデータ漏洩を防ぐためのベスト プラクティス
組織内に存在するプライベートまたは機密データが公開されないようにするためのガイダンスと推奨事項について説明します。
大規模なアラートを修正するためのセキュリティ キャンペーンの実行
組織全体のクロスサイト スクリプティング (XSS) などの特定のクラスのセキュリティ アラートを修復するために、重点的なセキュリティ キャンペーンを開始します。
運用コンテキストを使用した Dependabot とコード スキャンアラートの優先順位付け
外部システムのメタデータと Dynatrace、JFrog Artifactory、Dependabot、独自の CI/CD ワークフローなどの統合を使用して、運用環境にデプロイされた成果物のcode scanningとMicrosoft Defender for Cloudアラートを対象とすることで、実際のリスクに焦点を当てます。
シークレット リスク評価結果の解釈
secret risk assessmentからの結果を理解し、リークの修復に優先順位を付けます。
コード セキュリティ リスク評価結果の解釈
code security risk assessmentの結果を理解し、脆弱性の修復に優先順位を付けます。
漏洩したシークレットの修復作業を整理する
セキュリティ キャンペーンとアラートの割り当てを使用して、漏洩したシークレットの修復を体系的に整理して管理します。
セキュリティ上の脅威からの保護
GitHubで組織全体のセキュリティ上の脅威にさらされるリスクを減らすために、近い将来、継続的に、どのような手順を実行する必要がありますか?
セキュリティ インシデントの準備
セキュリティ インシデントに効果的に対応するためのツールとプロセスが用意されていることを確認します。
セキュリティ インシデントへの対応
GitHub企業の組織またはリポジトリに影響を与えるセキュリティ インシデントに戦略的に対応します。