# 組織のセキュリティ

組織内の脆弱性を防ぎ、アラートに対処するのに役立つスキルを構築します。

## Links

* [組織でのデータ漏洩を防ぐためのベスト プラクティス](/ja/enterprise-cloud@latest/code-security/tutorials/secure-your-organization/best-practices-for-preventing-data-leaks-in-your-organization)

  組織内に存在するプライベートまたは機密データが公開されないようにするためのガイダンスと推奨事項について説明します。

* [大規模なアラートを修正するためのセキュリティ キャンペーンの実行](/ja/enterprise-cloud@latest/code-security/tutorials/secure-your-organization/best-practice-fix-alerts-at-scale)

  組織全体のクロスサイト スクリプティング (XSS) などの特定のクラスのセキュリティ アラートを修復するために、重点的なセキュリティ キャンペーンを開始します。

* [運用コンテキストを使用した Dependabot とコード スキャンアラートの優先順位付け](/ja/enterprise-cloud@latest/code-security/tutorials/secure-your-organization/prioritize-alerts-in-production-code)

  外部システムのメタデータと Dynatrace、JFrog Artifactory、Dependabot、独自の CI/CD ワークフローなどの統合を使用して、運用環境にデプロイされた成果物のcode scanningとMicrosoft Defender for Cloudアラートを対象とすることで、実際のリスクに焦点を当てます。

* [シークレット リスク評価結果の解釈](/ja/enterprise-cloud@latest/code-security/tutorials/secure-your-organization/interpreting-secret-risk-assessment-results)

  secret risk assessmentからの結果を理解し、リークの修復に優先順位を付けます。

* [コード セキュリティ リスク評価結果の解釈](/ja/enterprise-cloud@latest/code-security/tutorials/secure-your-organization/interpreting-code-security-risk-assessment-results)

  code security risk assessmentの結果を理解し、脆弱性の修復に優先順位を付けます。

* [漏洩したシークレットの修復作業を整理する](/ja/enterprise-cloud@latest/code-security/tutorials/secure-your-organization/organizing-remediation-efforts-for-leaked-secrets)

  セキュリティ キャンペーンとアラートの割り当てを使用して、漏洩したシークレットの修復を体系的に整理して管理します。