소개
이 자습서에서는 code security risk assessment 결과를 해석하고 다음 방법을 배우게 됩니다.
- 대시보드의 위험 메트릭 이해
- 가장 영향을 받는 리포지토리 및 언어 식별
- 수정을 위한 취약성 우선 순위 지정
사전 요구 사항
보고서를 생성한 후 code security risk assessment 검사가 완료되기를 기다려야 합니다. 조직에 대한 코드 보안 위험 평가 실행을(를) 참조하세요.
1단계: 대시보드 메트릭 이해
평가가 완료되면 대시보드 맨 위에 있는 주요 메트릭을 검토합니다.
-
**검색된 총 리포지토리**: 선택한 리포지토리 중에서 성공적으로 검색된 리포지토리 수입니다. -
**발견된 총 취약성**: 검색된 모든 리포지토리에서 발견된 총 취약성 수입니다. -
**Copilot Autofix**: Copilot Autofix에 적합한 취약성의 수입니다. GitHub Code Security 사용하도록 설정하면 이러한 경고에 대한 수정 사항을 자동으로 제안할 Copilot Autofix수 있는 액세스 권한이 부여됩니다.
2단계: 언어별 취약성 검토
**언어별 취약성** 차트를 살펴보고 코드베이스에서 전체 취약성 수에 가장 많은 영향을 주는 언어를 이해합니다.
취약성이 특정 언어로 집중된 경우 다음을 나타낼 수 있습니다.
- 일반적인 약점을 도입하는 사용 중인 특정 프레임워크 또는 패턴
- 대상 보안 코딩 지침의 이점을 누릴 수 있는 해당 언어로 작업하는 팀
3단계: 가장 영향을 받는 리포지토리 식별
**리포지토리 검색** 테이블에서 검색된 각 리포지토리와 찾은 전체 취약성 중에서 적격 Copilot Autofix 한 취약성의 비율을 확인할 수 있습니다.
페이지 맨 위에 있는 가장 취약한 리포지토리 메트릭은 가장 높은 취약성 수를 가진 리포지토리를 강조 표시합니다. 수정의 우선 순위를 정할 때 시작하는 것이 좋습니다.
리포지토리의 높은 비율 에 취약성이 포함된 경우 다음을 나타낼 수 있습니다.
-
팀 전체에서 보안 코딩 사례의 광범위한 격차
-
조직 전반에 걸친 툴 및 가드레일의 필요성(예: code scanning)
**소수의** 리포지토리에만 취약성이 있는 경우 특정 팀 또는 코드베이스에 수정 작업을 집중할 수 있습니다.
4단계: 검색된 규칙 검토
**규칙 검색** 테이블로 스크롤하여 다음을 비롯한 규칙별 취약성 분석을 확인합니다.
* 규칙: 검색된 특정 보안 문제 클래스 * 규칙 심각도: 심각도 수준(위험, 높음, 중간 또는 낮음) * 고유 리포지토리: 이 규칙 위반을 포함하는 다양한 리포지토리 수 * 취약성 발견: 모든 리포지토리에서 이 규칙 위반의 총 수
테이블은 기본적으로 취약성 수를 기준으로 정렬하여 가장 널리 퍼진 문제를 식별하는 데 도움이 됩니다. 여러 리포지토리에 나타나는 심각 도가 높거나 심각도가 높은 규칙에 특히 주의해야 합니다. 이는 가장 큰 위험을 나타내기 위함입니다.
5단계: 수정 우선 순위 지정
이제 메트릭을 이해했으므로 위험에 따라 수정의 우선 순위를 지정합니다.
우선 순위가 가장 높은 취약성은 다음과 같은 이유로 여러 리포지토리에 표시되는 중요하고 심각도가 높은 규칙입니다.
- 악용될 경우 가장 큰 잠재적 영향 표시
- 팀이 적극적으로 작업 중인 코드에 현재 존재함
다음으로, 위험이 낮거나 수정에 더 많은 노력이 필요한 취약성을 해결합니다.
-
**중간 및 낮은 심각도 문제**, 이는 여전히 위험을 초래할 수 있지만 즉시 중요하지 않습니다. - 더 많이 포함된 노출을 나타내는 하나의 리포지토리에만 표시되는 규칙
또한 개별 수정 이외의 광범위한 개입이 필요할 수 있는 다음 지표를 찾습니다.
-
**동일한 규칙의 영향을 받는 많은 리포지토리**: 팀 교육 또는 업데이트된 코딩 표준이 필요할 수 있는 시스템 패턴을 제안합니다. -
**특정 언어의 높은 취약성 수**: 프레임워크 수준 문제 또는 해당 언어에 대한 검색 도구 누락을 가리킬 수 있습니다.
다음 단계
취약성 Copilot Autofix 수정을 시작하려면, GitHub Code Security을(를) 조직에 대해 사용 설정하세요. 이때 다음 두 가지 방법을 사용할 수 있습니다.
- 개별 리포지토리에서 GitHub Code Security를 사용하도록 설정하려면 "검색된 리포지토리" 테이블의 리포지토리 옆에 있는 사용을 클릭합니다.
- 조직 전체에서 GitHub Code Security를 활성화하려면 페이지 맨 위에서 [활성화] Code Security 을 클릭합니다. 여기에서 모든 리포지토리 또는 선택한 리포지토리에 사용하도록 설정할지 여부를 선택한 다음, 확인하기 전에 예상 비용을 검토할 수 있습니다.