Skip to main content

Enterprise Server 3.15 ist derzeit als Release Candidate verfügbar.

Nicht autorisierten Zugriff verhindern

Sie könnten durch die Medien auf einen Sicherheitsincident aufmerksam gemacht werden, z. B. auf die Entdeckung des Heartbleed-Bugs, oder dein Computer könnte gestohlen werden, während du bei GitHub angemeldet bist. In solchen Fällen kannst du durch das Ändern deines Kennworts den unerwünschten zukünftigen Zugriff auf dein Konto und deine Projekte verhindern.

GitHub Enterprise Server schreibt ein Passwort vor, um vertrauliche Aktionen durchzuführen, beispielsweise das Hinzufügen neuer SSH-Schlüssel, das Autorisieren von Anwendungen oder die Bearbeitung von Teammitgliedern.

Wenn du dein Passwort geändert hast, solltest du zum Schutz deines Kontos die folgenden Aktionen durchführen:

  • Aktiviere die zweistufige Authentifizierung auf deinem Konto, sodass der Zugriff mehr als nur ein Kennwort erfordert. Weitere Informationen findest du unter Informationen zur Zwei-Faktor-Authentifizierung.

  • Füge deinem Konto einen Hauptschlüssel hinzu, um eine sichere, kennwortlose Anmeldung zu aktivieren. Für Hauptschlüssel musst du dir keine Informationen merken, sie sind resistent gegen Phishing und müssen nicht aktiv verwaltet werden. Siehe "Grundlegendes zu Hauptschlüsseln."

  • Überprüfe deine SSH-Schlüssel, Bereitstellungsschlüssel und autorisierten Integrationen, und widerrufe nicht autorisierten oder nicht vertrauten Zugriff in deinen SSH- und Anwendungseinstellungen. Weitere Informationen findest du unter SSH-Schlüssel überprüfen, Deployment-Schlüssel überprüfen und Überprüfen und Widerrufen der Autorisierung von GitHub-Apps.

  • Überprüfe das Sicherheitsprotokoll deines Kontos. So erhältst du einen Überblick über die verschiedenen Konfigurationen deiner Repositorys. Beispielsweise kannst du sicherstellen, dass keine privaten Repositorys in öffentliche Repositorys umgewandelt oder keine Repositorys übertragen wurden. Weitere Informationen findest du unter Sicherheitsprotokoll überprüfen.

  • Überprüfe die Webhooks in deinen Repositorys. Über Webhooks könnte ein Angreifer Pushes zu deinem Repository abfangen. Weitere Informationen findest du unter Informationen zu Webhooks.

  • Stelle sicher, dass keine neuen Bereitstellungsschlüssel erstellt wurden. Dadurch könnten externe Server auf deine Projekte zugreifen. Weitere Informationen findest du unter Verwalten von Bereitstellungsschlüsseln.

  • Überprüfe Commits, die zuletzt zu deinen Repositorys durchgeführt wurden.

  • Überprüfe die Liste der Mitarbeiter aller Repositorys.