検索
ニュース

「GitHub Enterprise」のユーザー管理機能が強化、外部者の招待をより厳密にセキュリティを確保し、ユーザーを安全に管理できる

GitHubは「GitHub Enterprise」の新しいサイバーセキュリティとユーザー管理機能を公開した。外部コラボレーターの制限や保留中のメンバー招待の取り消しなどが可能になった。

Share
Tweet
LINE
Hatena

 GitHubは2022年6月2日(米国時間)、「GitHub Enterprise」の幾つかの新しいサイバーセキュリティとユーザー管理機能を公式ブログで紹介した。

外部コラボレーターを招待できる人をEnterprise管理者に限定できる

 EnterpriseオーナーはOrganizationオーナーに対して、外部コラボレーターを企業内リポジトリに招待させないようにすることが可能になった。具体的には「Repository outside collaborators」(リポジトリ外部コラボレーター)ポリシーのドロップダウンリストに新たに追加された「Enterprise admins only」(Enterprise管理者のみ)というオプションを選択すればよい。このオプションは、外部コラボレーターの招待をEnterprise管理者だけができるようにするものだ。


「リポジトリ外部コラボレーター」ポリシーの「Enterprise管理者のみ」オプション(提供:GitHub)

保留中のメンバー招待の取り消し

 もう1つの新機能(パブリックβ段階)は、Enterpriseオーナーが保留中のメンバー招待を取り消せるようになったことだ。

 保留中のメンバーを確認し、招待を取り消すには、Enterpriseアカウントの「Pending invitations」(保留中の招待)ページに移動する。


招待を取り消すUI(提供:GitHub)

GitHub Enterprise Cloudの監査ログでアクターのIPアドレスを確認できる

 GitHub Enterpriseアカウントのオーナーが、プライベートリポジトリに関連するイベントの監査ログで、アクターのIPアドレスを確認できる機能もパブリックβ段階になった。

 アクターはGitHub Enterprise内でイベントを開始したユーザーと定義されている。監査ログ内におけるアクターのIPアドレスの開示は、GitHub Enterpriseの利用企業が待望していた機能だ。これによってセキュリティとコンプライアンスのニーズを満たせるからだ。

 IPアドレスが共有されるのは、GitHub Enterpriseが所有する資産に対してEnterpriseメンバーがアクションを起こした場合に限られる。

 こうした資産には、企業内のプライベートリポジトリやプロジェクトボード、イシュー、GitHub Actionsなどが含まれる。誰かが公開リポジトリにコードをプッシュした場合や、GitHub EnterpriseメンバーがEnterpriseのOrganizationに属さないプライベートリポジトリにコードをプッシュした場合には、報告されない。

DependabotアラートをEnterpriseレベルで表示できる

 GitHub Advanced Securityを利用する顧客は、脆弱(ぜいじゃく)性のある依存関係を示すDependabotアラートを、Enterpriseレベルで表示できるようになった。

 パブリックβ段階にあるこの新しいUI機能では、アプリケーションセキュリティリスクのリポジトリを中心とするビューの他、全てのシークレットスキャンのアラート中心のビューや、Dependabotアラートを表示できる。近い将来、コードスキャンのアラートを中心とするビューも表示可能になる見込みだ。


DependabotアラートのUI(提供:GitHub)

カスタムシークレットスキャンパターンを試行できる

 GitHub Advanced Securityを利用する顧客は、カスタムシークレットスキャンパターンを試行できる。管理者は試行により、Enterprise全体にわたるパターンの影響を理解し、アラートを公開、生成する前にパターンに磨きをかけることができる。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング