Skip to main content

Enterprise Server 3.15 は、現在リリース候補として使用できます。

許可されていないアクセスを防止する

Heartbleed Bug の検出など、セキュリティ インシデントについては、メディアで警告を見たことがあるかもしれません。そうでなければ、GitHub にサインインしている間にコンピュータから情報を盗まれている可能性があります。 そのような場合でも、パスワードを変更すれば、アカウントやプロジェクトにこれ以上不正にアクセスされるのを防ぐことができます。

GitHub Enterprise Server では、新しい SSH キーを追加する、アプリケーションを認証する、Team メンバーを変更するといった重要なアクションを実行するとき、パスワードが要求されます。

アカウントのセキュリティを保つために、パスワードを変更してから次のアクションを実行するようにしてください:

  • ご自分のアカウントで 2 要素認証を有効にして、アクセスにパスワード以外のものも必要になるようにします。 詳しくは、「2 要素認証について」を参照してください。

  • アカウントにパスキーを追加することで、セキュリティで保護されたパスワードレス ログインが可能になります。 パスキーはフィッシングに強く、暗記や能動的な管理は必要ありません。 「パスキーの概要」を参照してください。

  • SSH キー、デプロイ キー、許可された統合をレビューして、SSH とアプリケーションの設定で許可されていないまたは見慣れないアクセスを取り消します。 詳しくは、「SSH キーをレビューする」、「デプロイ キーをレビューする」、「GitHub Apps の承認の確認と取り消し」をご覧ください。

  • アカウントのセキュリティ ログをレビューします。 これで、リポジトリに対する各種の設定について概要がわかります。 たとえば、プライベートリポジトリがパブリックに変更されていないか、リポジトリが移譲されていないかを確認できます。 詳しくは、「セキュリティ ログをレビューする」を参照してください。

  • リポジトリの Webhook をレビューします。 webhook では、攻撃者がリポジトリへのプッシュを傍受する可能性があります。 詳しくは、「webhook について」を参照してください。

  • 新しいデプロイ キーが作成されていないことを確認します。 デプロイキーがあると、外部サーバーがあなたのプロジェクトにアクセスできる恐れがあります。 詳しくは、「デプロイキーの管理」を参照してください。

  • リポジトリに対する最近のコミットをレビューします。

  • リポジトリごとにコラボレーターのリストをレビューします。