GitHubは「GitHub Enterprise」の新しいサイバーセキュリティとユーザー管理機能を公開した。外部コラボレーターの制限や保留中のメンバー招待の取り消しなどが可能になった。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
GitHubは2022年6月2日(米国時間)、「GitHub Enterprise」の幾つかの新しいサイバーセキュリティとユーザー管理機能を公式ブログで紹介した。
EnterpriseオーナーはOrganizationオーナーに対して、外部コラボレーターを企業内リポジトリに招待させないようにすることが可能になった。具体的には「Repository outside collaborators」(リポジトリ外部コラボレーター)ポリシーのドロップダウンリストに新たに追加された「Enterprise admins only」(Enterprise管理者のみ)というオプションを選択すればよい。このオプションは、外部コラボレーターの招待をEnterprise管理者だけができるようにするものだ。
もう1つの新機能(パブリックβ段階)は、Enterpriseオーナーが保留中のメンバー招待を取り消せるようになったことだ。
保留中のメンバーを確認し、招待を取り消すには、Enterpriseアカウントの「Pending invitations」(保留中の招待)ページに移動する。
GitHub Enterpriseアカウントのオーナーが、プライベートリポジトリに関連するイベントの監査ログで、アクターのIPアドレスを確認できる機能もパブリックβ段階になった。
アクターはGitHub Enterprise内でイベントを開始したユーザーと定義されている。監査ログ内におけるアクターのIPアドレスの開示は、GitHub Enterpriseの利用企業が待望していた機能だ。これによってセキュリティとコンプライアンスのニーズを満たせるからだ。
IPアドレスが共有されるのは、GitHub Enterpriseが所有する資産に対してEnterpriseメンバーがアクションを起こした場合に限られる。
こうした資産には、企業内のプライベートリポジトリやプロジェクトボード、イシュー、GitHub Actionsなどが含まれる。誰かが公開リポジトリにコードをプッシュした場合や、GitHub EnterpriseメンバーがEnterpriseのOrganizationに属さないプライベートリポジトリにコードをプッシュした場合には、報告されない。
GitHub Advanced Securityを利用する顧客は、脆弱(ぜいじゃく)性のある依存関係を示すDependabotアラートを、Enterpriseレベルで表示できるようになった。
パブリックβ段階にあるこの新しいUI機能では、アプリケーションセキュリティリスクのリポジトリを中心とするビューの他、全てのシークレットスキャンのアラート中心のビューや、Dependabotアラートを表示できる。近い将来、コードスキャンのアラートを中心とするビューも表示可能になる見込みだ。
GitHub Advanced Securityを利用する顧客は、カスタムシークレットスキャンパターンを試行できる。管理者は試行により、Enterprise全体にわたるパターンの影響を理解し、アラートを公開、生成する前にパターンに磨きをかけることができる。
Copyright © ITmedia, Inc. All Rights Reserved.