検索
ニュース

「GitHub Enterprise」のユーザー管理機能が強化、外部者の招待をより厳密にセキュリティを確保し、ユーザーを安全に管理できる

GitHubは「GitHub Enterprise」の新しいサイバーセキュリティとユーザー管理機能を公開した。外部コラボレーターの制限や保留中のメンバー招待の取り消しなどが可能になった。

Share
Tweet
LINE
Hatena

 GitHubは2022年6月2日(米国時間)、「GitHub Enterprise」の幾つかの新しいサイバーセキュリティとユーザー管理機能を公式ブログで紹介した。

外部コラボレーターを招待できる人をEnterprise管理者に限定できる

 EnterpriseオーナーはOrganizationオーナーに対して、外部コラボレーターを企業内リポジトリに招待させないようにすることが可能になった。具体的には「Repository outside collaborators」(リポジトリ外部コラボレーター)ポリシーのドロップダウンリストに新たに追加された「Enterprise admins only」(Enterprise管理者のみ)というオプションを選択すればよい。このオプションは、外部コラボレーターの招待をEnterprise管理者だけができるようにするものだ。


「リポジトリ外部コラボレーター」ポリシーの「Enterprise管理者のみ」オプション(提供:GitHub)

保留中のメンバー招待の取り消し

 もう1つの新機能(パブリックβ段階)は、Enterpriseオーナーが保留中のメンバー招待を取り消せるようになったことだ。

 保留中のメンバーを確認し、招待を取り消すには、Enterpriseアカウントの「Pending invitations」(保留中の招待)ページに移動する。


招待を取り消すUI(提供:GitHub)

GitHub Enterprise Cloudの監査ログでアクターのIPアドレスを確認できる

 GitHub Enterpriseアカウントのオーナーが、プライベートリポジトリに関連するイベントの監査ログで、アクターのIPアドレスを確認できる機能もパブリックβ段階になった。

 アクターはGitHub Enterprise内でイベントを開始したユーザーと定義されている。監査ログ内におけるアクターのIPアドレスの開示は、GitHub Enterpriseの利用企業が待望していた機能だ。これによってセキュリティとコンプライアンスのニーズを満たせるからだ。

 IPアドレスが共有されるのは、GitHub Enterpriseが所有する資産に対してEnterpriseメンバーがアクションを起こした場合に限られる。

 こうした資産には、企業内のプライベートリポジトリやプロジェクトボード、イシュー、GitHub Actionsなどが含まれる。誰かが公開リポジトリにコードをプッシュした場合や、GitHub EnterpriseメンバーがEnterpriseのOrganizationに属さないプライベートリポジトリにコードをプッシュした場合には、報告されない。

DependabotアラートをEnterpriseレベルで表示できる

 GitHub Advanced Securityを利用する顧客は、脆弱(ぜいじゃく)性のある依存関係を示すDependabotアラートを、Enterpriseレベルで表示できるようになった。

 パブリックβ段階にあるこの新しいUI機能では、アプリケーションセキュリティリスクのリポジトリを中心とするビューの他、全てのシークレットスキャンのアラート中心のビューや、Dependabotアラートを表示できる。近い将来、コードスキャンのアラートを中心とするビューも表示可能になる見込みだ。


DependabotアラートのUI(提供:GitHub)

カスタムシークレットスキャンパターンを試行できる

 GitHub Advanced Securityを利用する顧客は、カスタムシークレットスキャンパターンを試行できる。管理者は試行により、Enterprise全体にわたるパターンの影響を理解し、アラートを公開、生成する前にパターンに磨きをかけることができる。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  2. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  3. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  4. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  5. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  6. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  7. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  8. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  9. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  10. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
ページトップに戻る