組織のセキュリティ データを分析する方法
セキュリティ リスクを評価し、機能の導入を追跡し、主要なメトリックを表示し、データをエクスポートして組織のセキュリティ体制を分析する方法について説明します。
コードのセキュリティ リスクを評価する
セキュリティの概要を使って、セキュリティ アラートの影響を受けるチームとリポジトリを確認し、緊急の修復アクションが必要なリポジトリを特定することができます。
セキュリティ機能の導入を評価する
セキュリティで保護されたコーディング用の機能が既に有効になっているチームとリポジトリを確認し、まだ保護されていない機能を特定します。
組織内でGitHubのコード品質結果を探索する
Code Qualityの組織レベルのダッシュボードを使用して、組織のコードの正常性をひとめで把握できます。
セキュリティの概要を使用したセキュリティ アラートを含むリポジトリの検索
セキュリティの概要を使用してセキュリティ アラートを監視し、優先順位を付けます。
セキュリティの概要からデータをエクスポート
セキュリティの概要から、組織または企業の概要、リスク、カバレッジ、pull request insights ページに使用されるデータの CSV ファイル CodeQL エクスポートできます。
セキュリティの分析情報の表示
組織 またはエンタープライズ セキュリティ体制を監視し、リスクの高いリポジトリを特定し、セキュリティの概要の概要ダッシュボードを使用してアラートの修復の進行状況を追跡します。
pull request アラートのメトリックの表示
組織全体の pull request で CodeQLのパフォーマンスを監視し、アクションを実行する必要があるリポジトリを特定します。
secret scanning プッシュ保護のメトリックの表示
組織全体、 またはエンタープライズ 全体のプッシュ保護のパフォーマンスを監視して、アクションを実行する必要があるリポジトリを特定します。
Dependabot アラートのメトリックの表示
セキュリティの概要を使用して、組織全体のリポジトリ内の Dependabot alerts の数を確認し、修正する最も重要なアラートに優先順位を付け、アクションを実行する必要があるリポジトリを特定できます。
シークレット リスク評価レポートを CSV にエクスポートする
詳細な調査と利害関係者と共有するために、secret risk assessment レポートを CSV ファイルにエクスポートします。