# エンタープライズ試用版のお試し GitHub Secret Protection

GitHub Secret ProtectionのGitHub Enterprise Cloudで使用できる機能の概要を説明し、ビジネス ニーズに合った機能を評価できるようにします。

このガイドは、既存または試用中のエンタープライズアカウントで GitHub Advanced Security の試用を計画し、開始していることを前提としています。 「[GitHub Advanced Security の試用版を計画する](/ja/code-security/trialing-github-advanced-security/planning-a-trial-of-ghas)」を参照してください。

## イントロダクション

```
          GitHub Secret Protection 機能は、プライベート リポジトリと内部リポジトリで、すべてのパブリック リポジトリと同じように機能します。 この記事では、 GitHub Secret Protectionを使用するときにセキュリティ リークからビジネスを保護するために使用できる追加機能に焦点を当てます。次に示します。
```

* カスタム パターンを定義して、使用する追加のアクセス トークンを識別する。
* AI を使って潜在的なパスワードを検出する。
* プッシュ保護と シークレット スキャンニング アラートのバイパス プロセスを制御および監査します。
* 公開されたトークンの有効性チェックを有効にします。
* セキュリティ スペシャリストと開発者が共同作業して技術的負債を効果的に削減できるセキュリティ キャンペーンを作成します。

無料のシークレット リスク評価を実行する方法については、[](/ja/enterprise-cloud@latest/code-security/securing-your-organization/understanding-your-organizations-exposure-to-leaked-secrets/viewing-the-secret-risk-assessment-report-for-your-organization#generating-an-initial-secret-risk-assessment)ドキュメントのGitHub Enterprise Cloudを参照してください。

無料のシークレット リスク評価を使用して、組織内のコードで漏洩したシークレットを既にスキャンしている場合は、組織の \[ **<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-shield" aria-label="shield" role="img"><path d="M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z"></path></svg> Security and quality** ] タブの追加ビューを使用して、そのデータをより完全に調査することもできます。

使用可能な機能の詳細については、「 [GitHub Secret Protection](/ja/get-started/learning-about-github/about-github-advanced-security#github-secret-protection)」を参照してください。

###

```
          Secret Protectionのセキュリティ構成
```

ほとんどの企業では、これらの機能を有効にしてセキュリティ構成を適用することで、すべてのリポジトリでプッシュ保護を使用して Secret Protection を有効にすることを選択しています。 これにより、ユーザーがGitHubでトークンをリークしようとしているときにフラグを設定するだけでなく、GitHubに既に追加されているアクセス トークンのリポジトリがチェックされます。 Enterprise レベルのセキュリティ構成の作成とテスト リポジトリへの適用については、「[試用版 Enterprise でセキュリティ機能を有効にする](/ja/code-security/trialing-github-advanced-security/enable-security-features-trial)」を参照してください。

### の結果を表示するためのアクセスを提供します。 secret scanning

既定では、リポジトリ管理者と組織の所有者のみが、その領域内のすべての secret scanning アラートを表示できます。 試用の間に検出されたアラートにアクセスできるようにする、organization のすべてのチームとユーザーに、定義済みのセキュリティ マネージャー ロールを割り当てる必要があります。 試用に参加している各 organization の Enterprise アカウント所有者にこのロールを付与することもできます。 詳しくは、「[組織でのセキュリティマネージャーの管理](/ja/organizations/managing-peoples-access-to-your-organization-with-roles/managing-security-managers-in-your-organization)」をご覧ください。

評価版企業の組織で見つかった結果の概要は、企業の \[ **<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-shield" aria-label="shield" role="img"><path d="M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z"></path></svg> Security and quality** ] タブで確認できます。 セキュリティ アラートの種類ごとに個別のビューもあります。 「[セキュリティの分析情報の表示](/ja/code-security/security-overview/viewing-security-insights)」を参照してください。

## 追加のアクセス トークンを特定する

カスタム パターンを作成して、リポジトリ、organization、Enterprise レベルで追加のアクセス トークンを特定できます。 ほとんどの場合、カスタム パターンを Enterprise レベルで定義する必要があります。これにより、Enterprise 全体でパターンが確実に使われるようになります。 また、トークンの形式が変更されたときにパターンを更新する必要がある場合でも、メンテナンスが容易になります。

カスタム パターンを作成して発行すると、 secret scanning 保護とプッシュ保護の両方に、すべてのスキャンに新しいパターンが自動的に含まれます。 カスタム パターンの作成の詳細については、「[シークレット スキャンのカスタム パターンの定義](/ja/code-security/secret-scanning/using-advanced-secret-scanning-and-push-protection-features/custom-patterns/defining-custom-patterns-for-secret-scanning)」を参照してください。

## AI を使って潜在的なパスワードを検出する

Enterprise レベルでは、正規表現を使って特定できないシークレット (汎用シークレットまたは非プロバイダー パターンとも呼ばれます) を検出するために AI の使用を許可するかどうかを完全に制御できます。

* Enterprise 全体に対して機能をオンまたはオフにする。
* Organization およびリポジトリ レベルで機能の制御を禁止するポリシーを設定する。
* Organization 所有者またはリポジトリ管理者が機能を制御できるようにポリシーを設定する。

カスタム パターンと同様に、 secret scanning とプッシュ保護の両方で AI 検出を有効にすると、すべてのスキャンで AI 検出の使用が自動的に開始されます。 Enterprise レベルの制御については、「[エンタープライズ用に追加のシークレット スキャン設定を設定する](/ja/enterprise-cloud@latest/admin/managing-code-security/securing-your-enterprise/configuring-additional-secret-scanning-settings-for-your-enterprise)」と「[エンタープライズのコード セキュリティと分析のためのポリシーの適用](/ja/enterprise-cloud@latest/admin/enforcing-policies/enforcing-policies-for-your-enterprise/enforcing-policies-for-code-security-and-analysis-for-your-enterprise)」を参照してください。

## バイパス プロセスの制御と監査

プッシュ保護によって、GitHubなしでパブリック リポジトリ内のGitHub Secret Protectionへのプッシュがブロックされる場合、ユーザーには、コントロールをバイパスするか、ブランチとその履歴から強調表示されたコンテンツを削除するという 2 つの簡単なオプションがあります。 プッシュ保護をバイパスすることを選択した場合は、 secret scanning アラートが自動的に作成されます。 これにより、開発者は、 secret scanningによって識別されたコンテンツの監査証跡を提供しながら、作業のブロックを迅速に解除できます。

通常、大規模なチームは、アクセス トークンやその他のシークレットの公開の可能性をより厳密に制御したいと考えるものです。
GitHub Secret Protectionを使用すると、レビュー担当者グループを定義してプッシュ保護をバイパスする要求を承認できます。これにより、開発者がアクティブなトークンを誤ってリークするリスクを軽減できます。 レビュー担当者グループを定義して、 シークレット スキャンニング アラートを無視する要求を承認することもできます。

レビュー担当者は、organization レベルのセキュリティ構成またはリポジトリの設定で定義されます。 詳しくは、「[プッシュ保護のために委任されたバイパスについて](/ja/code-security/secret-scanning/using-advanced-secret-scanning-and-push-protection-features/delegated-bypass-for-push-protection/about-delegated-bypass-for-push-protection)」をご覧ください。

## 有効性チェックを有効にする

有効性チェックを有効にして、検出されたトークンがリポジトリ、organization、Enterprise レベルでまだアクティブであるかどうかをチェックできます。 一般に、Enterprise または organization レベルのセキュリティ構成を使って、Enterprise 全体でこの機能を有効にすることをお勧めします。 詳細については、[](/ja/enterprise-cloud@latest/code-security/secret-scanning/enabling-secret-scanning-features/enabling-validity-checks-for-your-repository)ドキュメントの GitHub Enterprise Cloudを参照してください。

## 開発者をセキュリティの修復に参加させる

セキュリティ キャンペーンは、セキュリティ チームが開発者と連携してセキュリティの技術的負債を修復する方法を提供します。 また、シークレットの保存方法に関する教育と、開発者が修正できる漏えいしたシークレットの例を組み合わせた実践的な方法としても機能します。 詳細については、[](/ja/enterprise-cloud@latest/code-security/securing-your-organization/fixing-security-alerts-at-scale/about-security-campaigns)ドキュメントの[「AUTOTITLE](/ja/enterprise-cloud@latest/code-security/securing-your-organization/fixing-security-alerts-at-scale/best-practice-fix-alerts-at-scale)」と「GitHub Enterprise Cloudを参照してください。

## 次のステップ

```
          Secret Protectionの追加コントロールを有効にしたら、ビジネス ニーズに対してそれらをテストし、さらに詳しく調べる準備が整います。 また、 GitHub Code Securityで使用できるオプションを調べることもできます。
```

* [エンタープライズ試用版のお試し GitHub Code Security](/ja/code-security/trialing-github-advanced-security/explore-trial-code-scanning)
* [大規模に GitHub Advanced Security を実施する](https://wellarchitected.github.com/library/application-security/recommendations/enforce-ghas-at-scale/)