{"meta":{"title":"Документация по безопасности и качеству кода","intro":"Интегрируйте безопасность и качество кода в свой GitHub рабочий процесс с интегрированными инструментами.","product":"Безопасность и качество кода","breadcrumbs":[{"href":"/ru/code-security","title":"Безопасность и качество кода"}],"documentType":"product"},"body":"# Документация по безопасности и качеству кода\n\nИнтегрируйте безопасность и качество кода в свой GitHub рабочий процесс с интегрированными инструментами.\n\n## Recommended\n\n* [Краткое руководство по защите репозитория](/ru/code-security/getting-started/quickstart-for-securing-your-repository)\n\n  Управление доступом к коду. Автоматически найдите и исправьте уязвимый код и зависимости.\n\n* [Функции безопасности GitHub](/ru/code-security/getting-started/github-security-features)\n\n  Обзор GitHubфункций безопасности .\n\n* [Планирование испытательного процесса GitHub Advanced Security](/ru/code-security/tutorials/trialing-github-advanced-security/planning-a-trial-of-ghas)\n\n  Узнайте, как подготовиться к успешному пробному процессу Advanced Security.\n\n* [Сведения о проверке секретов](/ru/code-security/concepts/secret-security/about-secret-scanning)\n\n  Предотвращайте мошенническое использование ваших секретов, автоматически обнаруживая раскрытые учетные данные до того, как они могут быть использованы.\n\n* [Сведения о проверке кода](/ru/code-security/concepts/code-scanning/about-code-scanning)\n\n  Вы можете использовать code scanning их для поиска уязвимостей и ошибок безопасности в коде вашего проекта на GitHub.\n\n* [Краткое руководство по зависимостям](/ru/code-security/tutorials/secure-your-dependencies/dependabot-quickstart-guide)\n\n  Найдите и исправьте уязвимые зависимости, на которые вы полагаетесь с Dependabotпомощью .\n\n* [Краткое руководство по GitHub Code Quality](/ru/code-security/tutorials/improve-code-quality/quickstart)\n\n  Проверьте результаты по качеству кода, сгенерируйте Автофикс второго пилотазапрос и объедините pull request для повышения надёжности и поддерживаемости с GitHub Code Quality.\n\n* [Рекомендации по предотвращению утечки данных в организации](/ru/code-security/tutorials/secure-your-organization/best-practices-for-preventing-data-leaks-in-your-organization)\n\n  Ознакомьтесь с рекомендациями и рекомендациями, которые помогут вам избежать предоставления частных или конфиденциальных данных в организации.\n\n* [Рекомендации по поддержанию зависимостей](/ru/code-security/concepts/supply-chain-security/best-practices-for-maintaining-dependencies)\n\n  Рекомендации и рекомендации по поддержанию используемых зависимостей, включая продукты безопасности GitHub.\n\n## Articles\n\n* [Функции безопасности GitHub](/ru/code-security/getting-started/github-security-features)\n\n  Обзор GitHubфункций безопасности .\n\n* [Краткое руководство по защите репозитория](/ru/code-security/getting-started/quickstart-for-securing-your-repository)\n\n  Управление доступом к коду. Автоматически найдите и исправьте уязвимый код и зависимости.\n\n* [Секретные риски утечек](/ru/code-security/concepts/secret-security/secret-leakage-risks)\n\n  Секреты, такие как API-ключи, пароли и токены, зафиксированные в репозиториях, могут быть использованы неавторизованными пользователями, создавая безопасность, соответствие требованиям и финансовый риск для вашей организации.\n\n* [Сведения о проверке секретов](/ru/code-security/concepts/secret-security/about-secret-scanning)\n\n  Предотвращайте мошенническое использование ваших секретов, автоматически обнаруживая раскрытые учетные данные до того, как они могут быть использованы.\n\n* [Сведения о защите push-уведомлений](/ru/code-security/concepts/secret-security/about-push-protection)\n\n  Защитите свои секреты, не давая им попасть в ваш репозиторий с помощью защиты от push.\n\n* [О секретной безопасности с GitHub](/ru/code-security/concepts/secret-security/about-secret-security-with-github)\n\n  Узнайте, как GitHubинструменты безопасности могут помочь вам выявлять, устранять и предотвращать секретные утечки.\n\n* [Сведения о оповещениях проверки секретов](/ru/code-security/concepts/secret-security/about-alerts)\n\n  Узнайте о различных типах Оповещения о сканировании секретов.\n\n* [Пользовательские шаблоны](/ru/code-security/concepts/secret-security/custom-patterns)\n\n  Определяйте типы секретов, специфичные для вашей организации, с помощью индивидуальных шаблонов.\n\n* [Сведения о проверках допустимости](/ru/code-security/concepts/secret-security/about-validity-checks)\n\n  Проверки достоверности и расширенные проверки метаданных помогают вам расставить приоритеты при устранении раскрытых учетных данных, которые представляют немедленные угрозы безопасности.\n\n* [Сведения о делегированной обходе для защиты от push-уведомлений](/ru/code-security/concepts/secret-security/about-delegated-bypass-for-push-protection)\n\n  Поддерживайте секретную безопасность, одновременно разблокируя доверенных игроков с помощью делегированного обхода для защиты от пуша.\n\n* [О запросах на обход защиты от пуша](/ru/code-security/concepts/secret-security/about-bypass-requests-for-push-protection)\n\n  Узнайте, как работают запросы на обход, когда блоки защиты от пуша фиксируют секреты.\n\n* [Сведения о проверке секретов для партнеров](/ru/code-security/concepts/secret-security/about-secret-scanning-for-partners)\n\n  Когда secret scanning обнаруживает данные аутентификации провайдера в публичном репозитории на GitHub, напрямую провайдеру отправляется уведомление. Это позволяет поставщикам услуг, являющимся GitHub партнёрами, оперативно принять меры по защите своих систем.\n\n* [Типы секретов GitHub](/ru/code-security/concepts/secret-security/github-secret-types)\n\n  Узнайте о различных типах секретов, используемых GitHub.\n\n* [Метрики защиты от пуш-пуша секретного сканирования](/ru/code-security/concepts/secret-security/push-protection-metrics)\n\n  Понимайте эффективность защиты push во всей вашей организации.\n\n* [Отправка защиты из командной строки](/ru/code-security/concepts/secret-security/push-protection-from-the-command-line)\n\n  Поймите, как GitHub использует push-защиту для предотвращения секретных утечек из командной строки.\n\n* [Работа с защитой push-уведомлений и сервером MCP GitHub](/ru/code-security/concepts/secret-security/working-with-push-protection-and-the-github-mcp-server)\n\n  Узнайте, как вы защищены от утечки секретов во время взаимодействия с GitHub сервером MCP и как обойти блок защиты от push, если это необходимо.\n\n* [Работа с принудительной защитой от REST API](/ru/code-security/concepts/secret-security/working-with-push-protection-from-the-rest-api)\n\n  Изучите варианты разблокировки push на GitHub использование REST API, если secret scanning обнаружит секрет в содержимом вашего API.\n\n* [Сведения о проверке кода](/ru/code-security/concepts/code-scanning/about-code-scanning)\n\n  Вы можете использовать code scanning их для поиска уязвимостей и ошибок безопасности в коде вашего проекта на GitHub.\n\n* [О предупреждениях о сканировании кода](/ru/code-security/concepts/code-scanning/about-code-scanning-alerts)\n\n  Сведения о различных типах оповещений проверки кода и сведениях, которые помогут понять, на какую проблему указывает конкретное оповещение.\n\n* [Оценка рисков безопасности кода](/ru/code-security/concepts/code-scanning/code-security-risk-assessment)\n\n  Создайте бесплатную оценку рисков безопасности кода, чтобы понять уязвимости вашей организации.\n\n* [О Copilot Autofix для сканирования кода](/ru/code-security/concepts/code-scanning/copilot-autofix-for-code-scanning)\n\n  Автофикс второго пилота Предоставляет целенаправленные рекомендации, чтобы помочь исправить code scanning оповещения и избежать новых уязвимостей безопасности.\n\n* [О типах настроек для сканирования кода](/ru/code-security/concepts/code-scanning/setup-types)\n\n  В зависимости от ваших потребностей предлагает GitHub стандартную или расширенную конфигурацию для code scanning.\n\n* [Сведения об интеграции со сканированием кода](/ru/code-security/concepts/code-scanning/about-integration-with-code-scanning)\n\n  Вы можете выполнить code scanning, а затем отобразить результаты в GitHub, или настроить веб-перехватчики, которые прослушивают действие code scanning в репозитории.\n\n* [О файлах SARIF для сканирования кода](/ru/code-security/concepts/code-scanning/sarif-files)\n\n  Файлы SARIF преобразуют сторонние анализы в оповещения на GitHub.\n\n* [Отслеживание оповещений при сканировании кода с помощью проблем](/ru/code-security/concepts/code-scanning/code-scanning-alert-tracking-using-issues)\n\n  Подключите данные по безопасности к рабочему процессу вашей команды, связывая code scanning оповещения с проблемами для отслеживания и совместной работы.\n\n* [Защита слияния при сканировании кода](/ru/code-security/concepts/code-scanning/merge-protection)\n\n  Правила сканирования кода предотвращают слияние пулл-заявок с потенциальными уязвимостями.\n\n* [Многорепозиторийный вариантный анализ](/ru/code-security/concepts/code-scanning/multi-repository-variant-analysis)\n\n  MRVA позволяет тестировать запрос в Visual Studio Code, запуская его с большим количеством репозиториев.\n\n* [О проверке кода с помощью CodeQL](/ru/code-security/concepts/code-scanning/codeql/about-code-scanning-with-codeql)\n\n  Для выявления уязвимостей и ошибок в коде вы можете использовать CodeQL. Результаты отображаются как оповещения code scanning в GitHub.\n\n* [О сканировании кода CodeQL для скомпилированных языков](/ru/code-security/concepts/code-scanning/codeql/about-codeql-code-scanning-for-compiled-languages)\n\n  Поймите, как CodeQL анализируют скомпилированные языки, какие доступные варианты сборки доступны, и узнайте, как можно настраивать процесс генерации базы данных, если это необходимо.\n\n* [Наборы запросов CodeQL](/ru/code-security/concepts/code-scanning/codeql/codeql-query-suites)\n\n  Вы можете выбрать разные встроенные наборы запросов CodeQL для использования в настройке CodeQL code scanning.\n\n* [Пользовательские запросы CodeQL](/ru/code-security/concepts/code-scanning/codeql/custom-codeql-queries)\n\n  Пользовательские запросы расширяют CodeQL встроенный анализ безопасности для выявления уязвимостей и обеспечения соблюдения стандартов кода, специфичных для вашей кодовой базы.\n\n* [Сведения о интерфейсе командной строки CodeQL](/ru/code-security/concepts/code-scanning/codeql/about-the-codeql-cli)\n\n  С помощью CodeQL CLI можно запускать процессы CodeQL локально в проектах программного обеспечения или создавать результаты code scanning для отправки в GitHub.\n\n* [Сведения о CodeQL для VS Code](/ru/code-security/concepts/code-scanning/codeql/about-codeql-for-vs-code)\n\n  Вы можете записывать, запускать и тестировать запросы CodeQL внутри Visual Studio Code с расширением CodeQL.\n\n* [Сведения о рабочих областях CodeQL](/ru/code-security/concepts/code-scanning/codeql/about-codeql-workspaces)\n\n  CodeQL рабочих пространств позволяют разрабатывать и поддерживать несколько связанных CodeQL пакетов вместе, разрешая зависимости между ними напрямую из источника.\n\n* [Запрос ссылочных файлов](/ru/code-security/concepts/code-scanning/codeql/query-reference-files)\n\n  Вы можете использовать файлы ссылок на запросы для определения расположения запроса, который требуется выполнить в тестах.\n\n* [Пакеты запросов CodeQL](/ru/code-security/concepts/code-scanning/codeql/codeql-query-packs)\n\n  Вы можете выбрать разные встроенные наборы запросов CodeQL для использования в настройке CodeQL code scanning.\n\n* [О статусе инструмента](/ru/code-security/concepts/code-scanning/tool-status-page)\n\n  Страница состояния средства предоставляет видимость состояния и производительности инструментов code scanning в вашем репозитории.\n\n* [Метрики оповещений о pull request в CodeQL](/ru/code-security/concepts/code-scanning/pull-request-alert-metrics)\n\n  Изучите CodeQLпроизводительность pull request-запросов в ваших организациях.\n\n* [Свойства репозитория для code scanning](/ru/code-security/concepts/code-scanning/repository-properties)\n\n  Вы можете использовать свойства репозитория для настройки code scanning под свои нужды.\n\n* [О качестве кода на GitHub](/ru/code-security/concepts/about-code-quality)\n\n  Используйте GitHub Code Quality для выявления проблем с качеством кода в pull requests и сканировании репозиториев, применения Copilotавтофиксов на -powered и обеспечения стандартов с помощью наборов правил.\n\n* [Сведения о безопасности цепочки поставок](/ru/code-security/concepts/supply-chain-security/about-supply-chain-security)\n\n  GitHub Это помогает защитить вашу цепочку поставок — от понимания зависимостей в вашей среде до изучения уязвимостей в этих зависимостей и их исправления.\n\n* [Рекомендации по поддержанию зависимостей](/ru/code-security/concepts/supply-chain-security/best-practices-for-maintaining-dependencies)\n\n  Рекомендации и рекомендации по поддержанию используемых зависимостей, включая продукты безопасности GitHub.\n\n* [Сведения о графе зависимостей](/ru/code-security/concepts/supply-chain-security/about-the-dependency-graph)\n\n  Граф зависимостей можно использовать для обнаружения всех зависимостей проекта. Граф зависимостей поддерживает ряд популярных экосистем пакетов.\n\n* [Как граф зависимостей распознаёт зависимости](/ru/code-security/concepts/supply-chain-security/dependency-graph-data)\n\n  Граф зависимостей автоматически анализирует файлы манифеста. Вы можете передавать данные зависимостей, которые нельзя обнаружить автоматически.\n\n* [Сведения о проверке зависимостей](/ru/code-security/concepts/supply-chain-security/about-dependency-review)\n\n  Проверка зависимостей позволяет перехватывать небезопасные зависимости до того, как они попадут в среду выполнения, и получать сведения о лицензиях, зависимых элементах и сроке существования зависимостей.\n\n* [Сведения об оповещениях Dependabot](/ru/code-security/concepts/supply-chain-security/about-dependabot-alerts)\n\n  Dependabot alerts Помогут вам найти и исправить уязвимые зависимости до того, как они станут угрозой безопасности.\n\n* [Оповещения о вредоносном ПО от Dependabot](/ru/code-security/concepts/supply-chain-security/dependabot-malware-alerts)\n\n  Dependabot malware alerts Помогут вам выявить вредоносное ПО в ваших зависимостях для защиты вашего проекта и его пользователей.\n\n* [О метриках для оповещений Dependabot](/ru/code-security/concepts/supply-chain-security/about-metrics-for-dependabot-alerts)\n\n  Используйте метрики для отслеживания и приоритизирования Dependabot alerts по всей вашей организации.\n\n* [Сведения об обновлениях для системы безопасности Dependabot](/ru/code-security/concepts/supply-chain-security/about-dependabot-security-updates)\n\n  Dependabot может исправить уязвимые зависимости, создавая запросы на вытягивание с помощью обновлений системы безопасности.\n\n* [Сведения об обновлениях версий Dependabot](/ru/code-security/concepts/supply-chain-security/about-dependabot-version-updates)\n\n  Вы можете использовать Dependabot, чтобы обновлять используемые пакеты до последних версий.\n\n* [О pull-запросах Dependabot](/ru/code-security/concepts/supply-chain-security/about-dependabot-pull-requests)\n\n  Понимайте частоту и опции настройки pull-запросов на обновления версий и безопасности.\n\n* [Обновления с несколькими экосистемами](/ru/code-security/concepts/supply-chain-security/multi-ecosystem-updates)\n\n  Обновления мультиэкосистем объединяют обновления зависимостей между несколькими экосистемами пакетов в один pull request, снижая накладные расходы на проверку и упрощая процесс обновления.\n\n* [О файле dependabot.yml](/ru/code-security/concepts/supply-chain-security/about-the-dependabot-yml-file)\n\n  Управление автоматизирует `dependabot.yml` обновления зависимостей в вашем репозитории.\n\n* [Сведения о правилах автообработки Dependabot](/ru/code-security/concepts/supply-chain-security/about-dependabot-auto-triage-rules)\n\n  Контролировать, как Dependabot обрабатывает оповещения безопасности, включая фильтрацию, игнорирование, откладывание или запуск обновлений безопасности.\n\n* [Сведения о зависимостях на GitHub Actions runners](/ru/code-security/concepts/supply-chain-security/about-dependabot-on-github-actions-runners)\n\n  GitHub автоматически выполняет задания, которые создают запросы на вытягивание Dependabot для GitHub Actions при включении GitHub Actions для репозитория. Если включен параметр Dependabot, эти задания будут выполняться путем обхода проверок политики действий и отключения на уровне репозитория или организации.\n\n* [Журналы заданий Dependabot](/ru/code-security/concepts/supply-chain-security/dependabot-job-logs)\n\n  GitHub фиксирует каждое задание обновления, выполняемое Dependabot, предоставляя вам доступ к обновлениям версий, патчам безопасности и автоматическим перебазировкам между зависимостями.\n\n* [Неизменяемые выпуски](/ru/code-security/concepts/supply-chain-security/immutable-releases)\n\n  Узнайте о неизменяемых выпусках и о том, как они помогут вам обеспечить целостность цепочки поставок программного обеспечения.\n\n* [О связанных артефактах](/ru/code-security/concepts/supply-chain-security/linked-artifacts)\n\n  Это linked artifacts page помогает вам проводить аудит и расставлять приоритеты построений GitHubвашей организации, независимо от того, где хранятся артефакты.\n\n* [Сведения о базе данных GitHub Advisory](/ru/code-security/concepts/vulnerability-reporting-and-management/about-the-github-advisory-database)\n\n  В нем GitHub Advisory Database представлен список известных уязвимостей безопасности и вредоносного ПО, сгруппированных в три категории: GitHub-проверенные уведомления, непроверенные и предупреждения по вредоносному ПО.\n\n* [Сведения о помощниках по безопасности репозитория](/ru/code-security/concepts/vulnerability-reporting-and-management/about-repository-security-advisories)\n\n  Вы можете использовать рекомендации по безопасности репозитория для частного обсуждения, исправления и публикации сведений об уязвимостях безопасности в общедоступный репозиторий.\n\n* [Сведения о глобальных рекомендациях по безопасности](/ru/code-security/concepts/vulnerability-reporting-and-management/about-global-security-advisories)\n\n  Глобальные предупреждения по безопасности — это CVE и GitHub, возникшие от данных и уведомления, затрагивающие мир открытого исходного кода, расположенные в GitHub Advisory Database.\n\n* [Сведения о скоординированном раскрытии информации об уязвимостях безопасности](/ru/code-security/concepts/vulnerability-reporting-and-management/about-coordinated-disclosure-of-security-vulnerabilities)\n\n  Раскрытие информации об уязвимостях требует скоординированной работы специалистов по безопасности и специалистами по обслуживанию репозиториев.\n\n* [О риске уязвимости в вашем коде и зависимостях](/ru/code-security/concepts/vulnerability-reporting-and-management/about-your-exposure-to-vulnerabilities-in-your-code-and-in-dependencies)\n\n  Поймите, как уязвимости вашего собственного кода и зависимостей от сторонних разработчиков влияют на общую угрозу безопасности вашей организации, и как измерять и снижать этот риск.\n\n* [Лучшие практики выбора пилотных репозиториев](/ru/code-security/concepts/security-at-scale/best-practices-for-selecting-pilot-repositories)\n\n  Правильные пилотные репозитории быстро демонстрируют ценность и готовят вашу организацию к более широкому внедрению GitHub Secret Protection.\n\n* [Сведения о включении функций безопасности в масштабе](/ru/code-security/concepts/security-at-scale/about-enabling-security-features-at-scale)\n\n  Вы можете быстро обеспечить свою организацию в масштабах с security configurations помощью и global settings.\n\n* [Общие сведения о безопасности](/ru/code-security/concepts/security-at-scale/about-security-overview)\n\n  Вы можете получить аналитические сведения об общем ландшафте безопасности вашей организации или предприятия и определить репозитории, требующие вмешательства с помощью обзора безопасности.\n\n* [О кампаниях безопасности](/ru/code-security/concepts/security-at-scale/about-security-campaigns)\n\n  Вы можете исправить оповещения системы безопасности в масштабе, создав кампании безопасности и сотрудничая с разработчиками, чтобы сжечь невыполненную работу по безопасности.\n\n* [Аудит оповещений системы безопасности](/ru/code-security/concepts/security-at-scale/auditing-security-alerts)\n\n  GitHub предоставляет различные средства, которые можно использовать для аудита и мониторинга действий, выполняемых в ответ на оповещения системы безопасности.\n\n* [Делегированное увольнение оповещений](/ru/code-security/concepts/security-at-scale/delegated-alert-dismissal)\n\n  Увеличьте контроль над оповещениями безопасности с помощью делегированного отклонения оповещений.\n\n* [Сведения о безопасности цепочки поставок для вашего предприятия](/ru/about-supply-chain-security-for-your-enterprise)\n\n  Вы можете включить функции, которые помогают разработчикам понять и обновить зависимости, используемые их кодом.\n\n* [Создать полное покрытие](/ru/establish-complete-coverage)\n\n  Узнайте, как создать комплексное корпоративное покрытие безопасности, включив GitHub Advanced Security, применяя рекомендуемые или индивидуальные настройки безопасности и настраивая дополнительные настройки секретного сканирования по всему вашему предприятию.\n\n* [Управляйте своим покрытием](/ru/manage-your-coverage)\n\n  Проверяйте и управляйте покрытием безопасности репозитория вашего предприятия, корректируя репозитории, входящие в ваши индивидуальные конфигурации безопасности, и удаляя ненужные конфигурации.\n\n* [Включение графа зависимостей для предприятия](/ru/enabling-the-dependency-graph-for-your-enterprise)\n\n  Вы можете разрешить пользователям определять зависимости проектов, включив граф зависимостей.\n\n* [Разрешение использования GitHub Code Quality на предприятии](/ru/code-security/how-tos/secure-at-scale/configure-enterprise-security/configure-specific-tools/allow-github-code-quality-in-enterprise)\n\n  Control Code Quality enablement для ваших репозиториев, определяя политики.\n\n* [](/ru/configuring-code-scanning-for-your-appliance)\n\n  Вы можете включить, настроить и отключить code scanning для своего предприятия.\n  Code scanning Позволяет пользователям сканировать код на наличие уязвимостей и ошибок.\n\n* [Настройка проверки зависимостей для устройства](/ru/configuring-dependency-review-for-your-appliance)\n\n  Чтобы помочь пользователям понять изменения зависимостей при просмотре запросов на вытягивание, можно включить, настроить и отключить проверку зависимостей для GitHub Enterprise Server.\n\n* [Настройка проверки секретов на ваших устройствах](/ru/configuring-secret-scanning-for-your-appliance)\n\n  Вы можете включить, настроить и отключить secret scanning для GitHub Enterprise Server.\n  Secret scanning Позволяет пользователям сканировать код на случайно заданные секреты.\n\n* [Просмотр данных об уязвимостях для организации](/ru/viewing-the-vulnerability-data-for-your-enterprise)\n\n  Данные об уязвимостях можно просмотреть из GitHub Advisory Database на GitHub Enterprise Server.\n\n* [Настройка Dependabot для работы с ограниченным доступом к Интернету](/ru/configuring-dependabot-to-work-with-limited-internet-access)\n\n  Вы можете настроить Dependabot генерацию пулл-заявок на обновления версий и безопасности с помощью частных реестров, если GitHub Enterprise Server доступ к интернету ограничен или отсутствует.\n\n* [Настройка Dependabot для запуска на Action Runners, размещённых на github, с использованием Azure Private Network](/ru/code-security/how-tos/secure-at-scale/configure-enterprise-security/configure-specific-tools/setting-dependabot-to-run-on-github-hosted-runners-using-vnet)\n\n  Вы можете настроить Azure Virtual Network (VNET) для запуска Dependabot на раннерах, размещённых GitHub.\n\n* [Создание настраиваемой конфигурации безопасности](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/establish-complete-coverage/creating-a-custom-security-configuration)\n\n  Создайте A custom security configuration так, чтобы удовлетворить конкретные потребности репозиториев в вашей организации.\n\n* [Применение настраиваемой конфигурации безопасности](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/establish-complete-coverage/applying-a-custom-security-configuration)\n\n  Вы можете применить свои custom security configuration репозитории в вашей организации для удовлетворения специфических потребностей в безопасности этих репозиториев.\n\n* [Настройка глобальных параметров безопасности для организации](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/establish-complete-coverage/configuring-global-security-settings-for-your-organization)\n\n  Настройте Advanced Security функции для вашей организации, определяя глобальные настройки, которые обеспечивают единые стандарты безопасности и защищают все ваши репозитории.\n\n* [Изменение настраиваемой конфигурации безопасности](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/manage-your-coverage/editing-a-custom-security-configuration)\n\n  Удовлетворяйте требования безопасности ваших репозиториев, редактируя .custom security configuration\n\n* [Фильтрация репозиториев в организации с помощью таблицы репозитория](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/manage-your-coverage/filtering-repositories-in-your-organization-using-the-repository-table)\n\n  Вы можете отфильтровать таблицу репозитория для организации, чтобы лучше управлять параметрами безопасности определенных репозиториев.\n\n* [Отключение репозиториев от конфигураций безопасности](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/manage-your-coverage/detaching-repositories-from-their-security-configurations)\n\n  Вернитесь к индивидуальному управлению настройками безопасности репозитория.\n\n* [Удаление настраиваемой конфигурации безопасности](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/manage-your-coverage/deleting-a-custom-security-configuration)\n\n  Вы можете удалить ненужное custom security configurations в вашей организации.\n\n* [Проведение секретной оценки рисков для вашей организации](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/assess-your-secret-risk)\n\n  Определите подвержение вашей организации утечке секретов, составив secret risk assessment отчёт.\n\n* [Проведение оценки рисков безопасности кода для вашей организации](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/assess-your-vulnerability-risk)\n\n  Определите уязвимость вашей организации, составив code security risk assessment отчёт.\n\n* [Просмотр ваших отчётов по оценке рисков безопасности](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/viewing-your-security-risk-assessment-reports)\n\n  Разберитесь, насколько ваша организация подвержена утечкам секретов и уязвимостям кода, просмотрев ваши последние отчёты по оценке рисков безопасности.\n\n* [Оценка стоимости защиты секретов](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/estimating-the-price-of-secret-protection)\n\n  Узнайте, как использовать Калькулятор цен для оценки ежемесячной стоимости GitHub Secret Protection для репозиториев.\n\n* [Ценообразование и поддержка GitHub Secret Protection](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/protect-your-secrets)\n\n  Обеспечьте секреты вашей компании в рамках своего бюджета, включив GitHub Secret Protection.\n\n* [Настройка настройки по умолчанию для сканирования кода в масштабе](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/configuring-default-setup-for-code-scanning-at-scale)\n\n  Вы можете быстро настроить code scanning репозитории по всей вашей организации, используя стандартную конфигурацию.\n\n* [Настройка расширенной настройки для сканирования кода с помощью CodeQL в масштабе](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/configuring-advanced-setup-for-code-scanning-with-codeql-at-scale)\n\n  Создать высоконастраиваемую конфигурацию code scanning в масштабе с помощью скрипта.\n\n* [Применение проверки зависимостей в организации](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/enforcing-dependency-review-across-an-organization)\n\n  Проверка зависимостей позволяет перехватывать небезопасные зависимости перед их вводом в среду. Вы можете применить Действие проверки зависимостей в организации.\n\n* [Предоставление доступа к частным реестрам функций безопасности](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/manage-usage-and-access/giving-org-access-private-registries)\n\n  Если ваша организация использует частные реестры, вы можете улучшить code scanning результаты анализа и поддерживать Dependabot больше зависимостей, настроив доступ к этим реестрам.\n\n* [Управление вашим платным использованием Advanced Security](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/manage-usage-and-access/managing-your-github-advanced-security-license-usage)\n\n  Контролируйте расходы GitHub Secret Protection and GitHub Code Security в вашей организации.\n\n* [Включение проверки секретов для репозитория](/ru/code-security/how-tos/secure-your-secrets/detect-secret-leaks/enabling-secret-scanning-for-your-repository)\n\n  Вы можете настроить, как GitHub сканировать ваши репозитории на наличие утечек секретов и генерировать оповещения.\n\n* [Включение проверки секретов для шаблонов, отличных от поставщика](/ru/code-security/how-tos/secure-your-secrets/detect-secret-leaks/enabling-secret-scanning-for-non-provider-patterns)\n\n  Вы можете обнаруживать secret scanning дополнительные потенциальные секреты на уровне хранилища и организации.\n\n* [Включение обнаружения универсального секрета сканирования секретов Copilot](/ru/code-security/how-tos/secure-your-secrets/detect-secret-leaks/enabling-ai-powered-generic-secret-detection)\n\n  Вы можете включить обнаружение универсального секрета для репозитория или организации. Оповещения о универсальных секретах, таких как пароли, отображаются в отдельном списке на странице оповещений secret scanning .\n\n* [Определение пользовательских шаблонов для проверки секретов](/ru/code-security/how-tos/secure-your-secrets/customize-leak-detection/defining-custom-patterns-for-secret-scanning)\n\n  Защитите свои уникальные тайные типы, определяя индивидуальные шаблоны с регулярными выражениями.\n\n* [Создание регулярных выражений для пользовательских шаблонов с помощью сканирования секретов Copilot](/ru/code-security/how-tos/secure-your-secrets/customize-leak-detection/generating-regular-expressions-for-custom-patterns-with-copilot-secret-scanning)\n\n  Вы можете использовать Секретное сканирование CopilotГенератор регулярных выражений для записи регулярных выражений для пользовательских шаблонов. Генератор использует модель искусственного интеллекта для создания выражений, соответствующих входным данным, и при необходимости примеров строк.\n\n* [Управление пользовательскими шаблонами](/ru/code-security/how-tos/secure-your-secrets/customize-leak-detection/managing-custom-patterns)\n\n  Вы можете просматривать, изменять и удалять пользовательские шаблоны, а также включать защиту push-уведомлений для пользовательских шаблонов.\n\n* [Исключение папок и файлов из проверки секретов](/ru/code-security/how-tos/secure-your-secrets/customize-leak-detection/excluding-folders-and-files-from-secret-scanning)\n\n  Можно настроить secret scanning для автоматического закрытия оповещений секретов, найденных в определенных каталогах или файлах, путем настройки `secret_scanning.yml` файла в репозитории.\n\n* [Включение проверок допустимости для репозитория](/ru/code-security/how-tos/secure-your-secrets/customize-leak-detection/enabling-validity-checks-for-your-repository)\n\n  Включение проверок допустимости в репозитории помогает определить приоритет исправления оповещений, так как сообщает, является ли секрет активным или неактивным.\n\n* [Включение расширенных проверок метаданных для репозитория](/ru/code-security/how-tos/secure-your-secrets/customize-leak-detection/enabling-extended-metadata-checks-for-your-repository)\n\n  Узнайте, как включить расширенные проверки метаданных для обнаруженных секретов, чтобы предупреждения, обнаруженные с помощью secret scanning, включали дополнительную информацию, которая поможет вам быстрее оценить и устранить утечки.\n\n* [Включение защиты push-уведомлений для репозитория](/ru/code-security/how-tos/secure-your-secrets/prevent-future-leaks/enabling-push-protection-for-your-repository)\n\n  При принудительной защите secret scanning блокирует отправку секретов в репозиторий и создает оповещение при каждом обходе блока участником.\n\n* [Управление защитой от push для пользователей](/ru/code-security/how-tos/secure-your-secrets/prevent-future-leaks/manage-user-push-protection)\n\n  Вы можете контролировать способность GitHub блокировать ваши push-запросы, которые могут содержать секреты.\n\n* [Работа с принудительной защитой из командной строки](/ru/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-from-the-command-line)\n\n  Изучите варианты разблокировки пуша из командной строки, чтобы GitHub обнаружить secret scanning секрет в изменениях.\n\n* [Работа с защитой push-уведомлений в пользовательском интерфейсе GitHub](/ru/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-in-the-github-ui)\n\n  Узнай варианты разблокировки коммита, когда secret scanning обнаружит секрет в изменениях.\n\n* [Включение делегированного обхода для защиты push-уведомлений](/ru/code-security/how-tos/secure-your-secrets/manage-bypass-requests/enabling-delegated-bypass-for-push-protection)\n\n  Контролируйте, кто может продвигать код, содержащий секреты, требуя одобрения от назначенных рецензентов.\n\n* [Освобождение доверенных участников от защиты от push](/ru/code-security/how-tos/secure-your-secrets/manage-bypass-requests/grant-exemptions)\n\n  Уменьшите трения для доверенной автоматизации, предоставляя освобождения от защиты от пуша.\n\n* [Управление запросами для обхода защиты push-уведомлений](/ru/code-security/how-tos/secure-your-secrets/manage-bypass-requests/managing-requests-to-bypass-push-protection)\n\n  В качестве члена списка обхода для организации или репозитория можно просмотреть запросы обхода от других членов организации или репозитория.\n\n* [Проверка запросов на обход защиты push-уведомлений](/ru/code-security/how-tos/secure-your-secrets/manage-bypass-requests/reviewing-requests-to-bypass-push-protection)\n\n  Одобряйте или отклоняйте запросы от участников, которым нужно продвигать коммиты с секретами в репозитории вашей организации.\n\n* [Настройка настройки по умолчанию для сканирования кода](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/configure-code-scanning/configuring-default-setup-for-code-scanning)\n\n  Быстро настройтесь code scanning на автоматический поиск уязвимого кода.\n\n* [Настройка расширенной настройки для сканирования кода](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/configure-code-scanning/configuring-advanced-setup-for-code-scanning)\n\n  Вы можете настроить расширенную настройку репозитория для поиска уязвимостей безопасности в вашем коде с помощью высоконастраиваемой code scanning конфигурации.\n\n* [Изменение конфигурации настройки по умолчанию](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/editing-your-configuration-of-default-setup)\n\n  Вы можете изменить текущую конфигурацию по умолчанию code scanning , чтобы лучше соответствовать вашим потребностям.\n\n* [Используйте страницу статуса инструмента для сканирования кода](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/use-the-tools-status-page-for-code-scanning)\n\n  Просматривайте состояние инструментов в реальном времени, выявляйте проблемы с конфигурацией и скачивайте отчёты, чтобы code scanning ваш анализ работал плавно.\n\n* [Настройка защиты от сканирования кода слиянием](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/set-code-scanning-merge-protection)\n\n  Защитите свою кодовую базу, блокируя pull-запросы, которые не code scanning проходят проверки.\n\n* [Настройка более крупных модулей выполнения для настройки по умолчанию](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/configuring-larger-runners-for-default-setup)\n\n  Запускайте code scanning настройки по умолчанию быстрее на больших кодах с более крупные бегуныиспользованием .\n\n* [Сканирование кода CodeQL для скомпилированных языков](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/codeql-code-scanning-for-compiled-languages)\n\n  Поймите, как CodeQL анализируют скомпилированные языки, какие доступные варианты сборки доступны, и узнайте, как можно настраивать процесс генерации базы данных, если это необходимо.\n\n* [Настройка интерфейса командной строки CodeQL](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/setting-up-the-codeql-cli)\n\n  Чтобы начать работу CodeQL CLIс , нужно скачать и настроить CLI так, чтобы он мог получить доступ к инструментам и библиотекам, необходимым для создания и анализа баз данных.\n\n* [Написание пользовательских запросов для CodeQL CLI](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/write-custom-queries)\n\n  Вы можете писать собственные CodeQL запросы, чтобы найти конкретные уязвимости и ошибки.\n\n* [Публикация и использование пакетов CodeQL](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/publish-and-use-packs)\n\n  Поделитесь или скачайте пакет CodeQL , затем проанализируйте свою CodeQL базу данных.\n\n* [Тестирование пользовательских запросов](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/testing-custom-queries)\n\n  Проверяйте свои пользовательские CodeQL запросы и фиксируйте срочные изменения до того, как они повлияют на результаты code scanning после новых релизов CodeQL CLI.\n\n* [Тестирование файлов справки по запросу](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/testing-query-help-files)\n\n  Убедитесь, что ваши CodeQL файлы помощи по запросам корректны, предварительно просматривая их как Markdown.\n\n* [Скачивание баз данных CodeQL с GitHub](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/download-databases)\n\n  Расширите покрытие CodeQL CLI , добавив готовые базы данных.\n\n* [Проверка исходного кода CLI CodeQL](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/check-out-source-code)\n\n  Настройте CodeQL CLI их напрямую из исходного кода.\n\n* [Указание параметров команды в файле конфигурации CodeQL](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/specifying-command-options-in-a-codeql-configuration-file)\n\n  Сэкономьте время, добавив часто используемые командные опции и пользовательские CodeQL паки в CodeQL конфигурационный файл.\n\n* [Создание пакетов баз данных CLI CodeQL](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/creating-database-bundle-for-troubleshooting)\n\n  Создайте набор баз данных с CodeQL информацией о устранении неполадок.\n\n* [Установка CodeQL для Visual Studio Code](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/installing-codeql-for-vs-code)\n\n  Чтобы начать с CodeQLVisual Studio Code, нужно установить и настроить расширение.\n\n* [Управление базами данных CodeQL](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/managing-codeql-databases)\n\n  С помощью расширения можно работать с CodeQL базами данных.\n\n* [Выполнение запросов CodeQL](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/running-codeql-queries)\n\n  Вы можете запускать запросы к CodeQL базам данных и просматривать результаты в Visual Studio Code.\n\n* [Изучение потока данных с помощью запросов пути](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/exploring-data-flow-with-path-queries)\n\n  Выявляйте потенциальные уязвимости, выполняя запросы по путям и анализируя поток данных.\n\n* [Выполнение запросов CodeQL в масштабе с помощью анализа вариантов с несколькими репозиториями](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/running-codeql-queries-at-scale-with-multi-repository-variant-analysis)\n\n  Вы можете запускать CodeQL запросы к большому числу репозиториев на GitHub .Visual Studio Code\n\n* [Использование редактора моделей CodeQL](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/using-the-codeql-model-editor)\n\n  Вы можете просматривать, записывать и редактировать CodeQL пакеты моделей в Visual Studio Code.\n\n* [Создание пользовательского запроса](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/creating-a-custom-query)\n\n  С помощью шаблона можно создать собственный код, чтобы создать пользовательский запрос для анализа определенного языка.\n\n* [Управление пакетами запросов CodeQL и пакетами библиотеки](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/managing-codeql-packs)\n\n  Скачайте и установите зависимости для вашего CodeQL запроса и библиотечных пакетов Visual Studio Code с помощью расширения CodeQL .\n\n* [Изучение структуры исходного кода](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/exploring-the-structure-of-your-source-code)\n\n  Визуализируй, как ваш код отображается с CodeQL классами в VS Code.\n\n* [Тестирование запросов CodeQL в Visual Studio Code](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/testing-codeql-queries-in-vs-code)\n\n  Вы можете запускать модульные тесты запросов CodeQL с помощью расширения Visual Studio Code .\n\n* [Настройка параметров](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/customizing-settings)\n\n  Вы можете редактировать настройки CodeQL расширения for Visual Studio Code под свои нужды.\n\n* [Настройка рабочей области CodeQL](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/setting-up-a-codeql-workspace)\n\n  Когда вы работаете с CodeQL, вам нужен доступ к стандартным библиотекам и запросам.\n\n* [Управление CLI CodeQL в расширении VS Code](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/configuring-access-to-the-codeql-cli)\n\n  Расширение CodeQL for Visual Studio Code использует для CodeQL CLI компиляции и запуска запросов.\n\n* [Доступ к логам для CodeQL входа Visual Studio Code](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/accessing-logs)\n\n  Если вам нужно устранить проблему с CodeQLVisual Studio Code, есть несколько логов, к которым можно получить доступ.\n\n* [Использование сканирования кода с существующей системой CI](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/integrate-with-existing-tools/using-code-scanning-with-your-existing-ci-system)\n\n  Вы можете проанализировать свой код с CodeQL CLI помощью другого инструмента в сторонней системе непрерывной интеграции и загрузить результаты в GitHub. Полученные code scanning оповещения отображаются вместе с любыми оповещениями, сгенерированными внутри GitHub.\n\n* [Отправка файла SARIF в GitHub](/ru/code-security/how-tos/find-and-fix-code-vulnerabilities/integrate-with-existing-tools/uploading-a-sarif-file-to-github)\n\n  Вы можете отправлять файлы SARIF, созданные за пределами GitHub, и просматривать оповещения code scanning, полученные от сторонних инструментов в репозитории.\n\n* [Настройка оповещений Dependabot](/ru/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-dependabot-alerts)\n\n  Разрешите Dependabot alerts генерацию, когда в одном из ваших репозиториев обнаружена новая уязвимая зависимость.\n\n* [Настройка оповещений о вредоносном ПО Dependabot](/ru/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configure-malware-alerts)\n\n  Предотвращайте атаки вредоносного ПО, выявляя и устраняя вредоносные зависимости.\n\n* [Настройка обновлений для системы безопасности Dependabot](/ru/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-dependabot-security-updates)\n\n  Вы можете использовать Dependabot security updates ручные pull requests, чтобы легко обновлять уязвимые зависимости.\n\n* [Настройка обновлений версий Dependabot](/ru/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-dependabot-version-updates)\n\n  Вы можете настроить репозиторий, чтобы Dependabot автоматически обновлял используемые вами пакеты.\n\n* [Поддержка актуальности действий с помощью Dependabot](/ru/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/keeping-your-actions-up-to-date-with-dependabot)\n\n  Вы можете использовать Dependabot, чтобы обновлять используемые действия до последних версий.\n\n* [Настройка обновлений с несколькими экосистемами для Dependabot](/ru/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-multi-ecosystem-updates)\n\n  Сократьте количество получаемых Dependabot pull requests, объединив обновления по нескольким экосистемам в единый, консолидированный pull request.\n\n* [Включение графа зависимостей](/ru/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/enabling-the-dependency-graph)\n\n  Вы можете разрешить пользователям определять зависимости проектов, включив граф зависимостей.\n\n* [Изучение зависимостей репозитория](/ru/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/exploring-the-dependencies-of-a-repository)\n\n  Граф зависимостей позволяет выяснить, от каких пакетов зависит ваш проект. Кроме того, вы сможете узнать, какие уязвимости обнаружены в его зависимостях.\n\n* [Настройка автоматической отправки зависимостей для репозитория](/ru/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-automatic-dependency-submission-for-your-repository)\n\n  Вы можете использовать автоматическую отправку зависимостей для отправки транзитивных данных зависимостей в репозитории. Это позволяет анализировать эти транзитивные зависимости с помощью граф зависимостей.\n\n* [Использование API отправки зависимостей](/ru/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/using-the-dependency-submission-api)\n\n  Можно использовать API отправки зависимостей для отправки зависимостей для проектов, например зависимостей, разрешенных при создании или компиляции проекта.\n\n* [Проверка целостности выпуска](/ru/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/verifying-the-integrity-of-a-release)\n\n  Вы можете избежать изменения и случайных изменений, гарантируя, что используемые выпуски не были изменены после публикации.\n\n* [Настройка правил автоматической сортировки для определения приоритетов оповещений Dependabot](/ru/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/customizing-auto-triage-rules-to-prioritize-dependabot-alerts)\n\n  Вы можете создавать свои собственные Правила автоматической сортировки оповещения для контроля, какие оповещения отклоняются или откладываются, а для каких оповещений открывать Dependabot pull request.\n\n* [Использование предустановленных правил GitHub для определения приоритетов оповещений Dependabot](/ru/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/using-github-preset-rules-to-prioritize-dependabot-alerts)\n\n  Сосредоточьтесь на важных оповещениях, автоматически отключая оповещения о низкой нагрузке на зависимости от NPM.\n\n* [Настройка запросов на вытягивание обновлений безопасности Dependabot](/ru/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/customizing-dependabot-security-prs)\n\n  Узнайте, как настроить запросы на вытягивание Dependabot для обновлений системы безопасности, чтобы соответствовать приоритетам безопасности и рабочим процессам проекта.\n\n* [Управление обновлениями зависимостей с помощью Dependabot](/ru/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/controlling-dependencies-updated)\n\n  Узнайте, как настроить ваш `dependabot.yml` файл так, чтобы Dependabot он автоматически обновлял указанные пакеты так, как вы их определяете.\n\n* [Настройка действия проверки зависимостей](/ru/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configuring-the-dependency-review-action)\n\n  Чтобы поймать уязвимости перед добавлением в проект, можно использовать переменные данных Действие проверки зависимостей.\n\n* [Настройка уведомлений для оповещений Dependabot](/ru/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configuring-notifications-for-dependabot-alerts)\n\n  Оптимизируйте получение уведомлений о Dependabot alerts.\n\n* [Настройка доступа к частным реестрам для Dependabot](/ru/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configuring-access-to-private-registries-for-dependabot)\n\n  Вы можете настроить Dependabot доступ к зависимостям, хранящимся в частных реестрах. Вы можете хранить информацию об аутентификации, такие как пароли и токены доступа, как зашифрованные секреты, а затем ссылаться на них в Dependabot конфигурационном файле. Если у вас есть реестры в частных сетях, вы также можете настроить Dependabot доступ при работе Dependabot на самостоятельных платформах.\n\n* [Удаление доступа Dependabot к общедоступным реестрам](/ru/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/removing-dependabot-access-to-public-registries)\n\n  Примеры настройки Dependabot для доступа только к частным реестрам путем удаления вызовов общедоступных реестров.\n\n* [Управление запросами на вытягивание для обновлений зависимостей](/ru/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/managing-pull-requests-for-dependency-updates)\n\n  Управлять запросами на вытягивание, созданными с помощью Dependabot, можно практически так же, как и другими запросами на вытягивание, но существуют дополнительные параметры.\n\n* [Configuring Dependabot на раннерах на GitHub](/ru/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configure-on-github-hosted-runners)\n\n  Включите Dependabot на GitHub-размещённых раннерах для более простого выявления ошибок Dependabot и ручного обнаружения и устранения неудачных запусков.\n\n* [Конфигурирование Dependabot на самостоятельных раннерах](/ru/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configure-on-self-hosted-runners)\n\n  Вы можете настроить локальные средства выполнения, которые Dependabot используются для доступа к частным реестрам и внутренним сетевым ресурсам.\n\n* [Повторный запуск задач Dependabot на GitHub Actions](/ru/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/re-run-dependabot-jobs)\n\n  Устраняйте сбои запуска и обновляйте зависимости вручную, повторяя Dependabot задания.\n\n* [Перечисление зависимостей, настроенных для обновлений версий](/ru/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/listing-dependencies-configured-for-version-updates)\n\n  Вы можете просмотреть зависимости, которые Dependabot отслеживает на предмет наличия обновлений.\n\n* [Руководство по настройке частных реестров для Dependabot](/ru/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/guidance-for-the-configuration-of-private-registries-for-dependabot)\n\n  В этой статье содержатся подробные сведения о настройке частных реестров, а также команды, которые можно выполнить из командной строки, чтобы настроить диспетчеры пакетов локально.\n\n* [Предотвращение изменений в выпусках](/ru/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/preventing-changes-to-your-releases)\n\n  Вы можете применить неизменяемые выпуски для репозитория или организации, чтобы предотвратить потенциальные уязвимости.\n\n* [Экспорт программного счета за материалы для репозитория](/ru/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/exporting-a-software-bill-of-materials-for-your-repository)\n\n  Вы можете экспортировать счет за программное обеспечение материалов или SBOM для репозитория из граф зависимостей. SBOM обеспечивают прозрачность использования open source и помогают выявлять уязвимости цепочки поставок, снижая риски в цепочке поставок.\n\n* [Загрузка данных хранения и развертывания в linked artifacts page](/ru/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/upload-linked-artifacts)\n\n  Ассоциируйте пакеты и сборки в вашей организации с данными о хранении и развертывании.\n\n* [Аудит построек вашей организации на linked artifacts page](/ru/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/view-linked-artifacts)\n\n  Просмотр или экспорт метаданных для запусков сборки, деталей хранения и контекста развертывания.\n\n* [Удаление артефактов из linked artifacts page](/ru/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/remove-linked-artifacts)\n\n  Установите статус хранения и развертывания артефактов так, чтобы отражать, что они больше не используются.\n\n* [Обзор фильтрации оповещений в области безопасности](/ru/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/filtering-alerts-in-security-overview)\n\n  Найдите наиболее важные оповещения о безопасности, отфильтровав обзорные данные по безопасности.\n\n* [Создание кампаний безопасности и управление ими](/ru/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/creating-managing-security-campaigns)\n\n  Вы можете управлять кампаниями безопасности непосредственно из обзора безопасности для вашей организации.\n\n* [Отслеживание кампаний безопасности](/ru/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/tracking-security-campaigns)\n\n  Используйте просмотры отслеживания кампании для отслеживания прогресса исправления, выявления застоявшейся работы и измерения влияния кампаний по всей организации.\n\n* [Устранение оповещений в кампании безопасности](/ru/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/fixing-alerts-in-security-campaign)\n\n  Узнайте, как найти и исправить оповещения в кампании безопасности.\n\n* [Рассмотрение запросов на отклонение уведомлений](/ru/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/review-alert-dismissal-requests)\n\n  Сортируйте и разрешайте вопросы безопасности в вашей организации или предприятии, регулярно проверяя запросы на их отклонение.\n\n* [Мониторинг оповещений от сканирования секретов](/ru/code-security/how-tos/manage-security-alerts/manage-secret-scanning-alerts/monitoring-alerts)\n\n  Вы можете настроить, как  secret scanning уведомлять вас о secret scanning оповещениях, и проводить аудит, как ваша команда реагирует на них.\n\n* [Просмотр и фильтрация оповещений из секретного сканирования](/ru/code-security/how-tos/manage-security-alerts/manage-secret-scanning-alerts/viewing-alerts)\n\n  Узнайте, как находить и фильтровать  оповещения для вашего репозитория.\n\n* [Разрешение оповещений от сканирования секретов](/ru/code-security/how-tos/manage-security-alerts/manage-secret-scanning-alerts/resolving-alerts)\n\n  После просмотра сведений о оповещении проверки секретов необходимо исправить и закрыть оповещение.\n\n* [Включение делегированного увольнения оповещений для сканирования секретов](/ru/code-security/how-tos/manage-security-alerts/manage-secret-scanning-alerts/enabling-delegated-alert-dismissal-for-secret-scanning)\n\n  Вы можете использовать делегированное увольнение оповещений для управления тем, кто может закрыть оповещение, найденное secret scanning.\n\n* [Оценка оповещений сканирования кода для репозитория](/ru/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/assessing-code-scanning-alerts-for-your-repository)\n\n  В представлении безопасности можно изучить и оценить оповещения о потенциальных уязвимостях или ошибках в коде проекта.\n\n* [Рассмотрение оповещений проверки кода в запросах на вытягивание](/ru/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/triaging-code-scanning-alerts-in-pull-requests)\n\n  При code scanning обнаружении проблемы в pull request, вы можете просмотреть выделенный код и устранить оповещение.\n\n* [Связывание оповещений о сканировании кода с проблемами GitHub](/ru/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/linking-code-scanning-alerts-to-github-issues)\n\n  Создавайте или подключайте GitHub проблемы к code scanning оповещениям, чтобы отслеживать исправления безопасности в рабочем процессе вашей команды.\n\n* [Разрешение оповещений сканирования кода](/ru/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/resolving-code-scanning-alerts)\n\n  В представлении безопасности можно просматривать, исправлять или закрывать оповещения для потенциальных уязвимостей или ошибок в коде проекта.\n\n* [Включение делегированного увольнения оповещений для сканирования кода](/ru/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/enabling-delegated-alert-dismissal-for-code-scanning)\n\n  Вы можете использовать делегированное увольнение оповещений для управления тем, кто может закрыть оповещение, найденное code scanning.\n\n* [Отключение Autofix Copilot для оповещений о безопасности сканирования кода](/ru/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/disabling-autofix-for-code-scanning)\n\n  Вы можете заблокировать доступность Автофикс GitHub Copilot для предупреждений системы безопасности для предприятия или отключить Автофикс GitHub Copilot на уровне организации и репозитория.\n\n* [Просмотр и обновление оповещений Dependabot](/ru/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/viewing-and-updating-dependabot-alerts)\n\n  Если GitHub вы обнаружите небезопасные зависимости в вашем проекте, вы можете просмотреть данные оповещений на Dependabot вкладке вашего репозитория. Затем вы можете обновить проект, чтобы устранить уязвимости, или закрыть оповещение.\n\n* [Управление оповещениями о вредоносном ПО Dependabot](/ru/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/manage-malware-alerts)\n\n  Найдите и сортируйте вредоносные зависимости в вашем проекте с Dependabot malware alertsпомощью .\n\n* [Управление оповещениями, которые были автоматически отклонены правилом auto-triage Dependabot](/ru/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/managing-automatically-dismissed-alerts)\n\n  Вы можете отфильтровать оповещения, чтобы узнать, какие оповещения были автоматически отклонены правилом, и вы можете повторно открыть оповещений о закрытии.\n\n* [Включение делегированного отклонения оповещений для Dependabot](/ru/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/enable-delegated-alert-dismissal)\n\n  Увеличьте контроль над вашим Dependabot alerts с помощью делегированного отклонения оповещений.\n\n* [Включение GitHub Code Quality](/ru/code-security/how-tos/maintain-quality-code/enable-code-quality)\n\n  Используйте Code Quality для автоматического обнаружения, исправления и создания отчетов о проблемах с качеством кода в запросах на вытягивание и в вашей ветке по умолчанию.\n\n* [Интерпретация результатов оценки качества кода для репозитория](/ru/code-security/how-tos/maintain-quality-code/interpret-results)\n\n  Просмотр GitHub Code Quality результаты для ветви по умолчанию.\n\n* [Настройка пороговых значений качества кода для запросов на вытягивание](/ru/code-security/how-tos/maintain-quality-code/set-pr-thresholds)\n\n  Создайте шлюз Code Quality для запросов на вытягивание, чтобы повысить качество кода, объединенного в ваш репозиторий.\n\n* [Устранение блокировки в запросе на вытягивание](/ru/code-security/how-tos/maintain-quality-code/unblock-your-pr)\n\n  Определите и устраните блок качества кода в запросе на вытягивание, чтобы можно было объединить изменения.\n\n* [Добавление политики безопасности в репозиторий](/ru/code-security/how-tos/report-and-fix-vulnerabilities/configure-vulnerability-reporting/adding-a-security-policy-to-your-repository)\n\n  Вы можете предоставить инструкции по информированию об уязвимостях безопасности в проекте, добавив политику безопасности в репозиторий.\n\n* [Настройка отчетов о частных уязвимостях для репозитория](/ru/code-security/how-tos/report-and-fix-vulnerabilities/configure-vulnerability-reporting/configuring-private-vulnerability-reporting-for-a-repository)\n\n  Владельцы и администраторы общедоступных репозиториев могут позволить исследователям безопасности безопасно сообщать об уязвимостях в репозитории, включив отчеты о частных уязвимостях.\n\n* [Приватный отчет об уязвимости безопасности](/ru/code-security/how-tos/report-and-fix-vulnerabilities/privately-reporting-a-security-vulnerability)\n\n  Некоторые общедоступные репозитории настраивают помощники по безопасности, чтобы любой пользователь мог сообщать об уязвимостях безопасности напрямую и в частном порядке в службу поддержки.\n\n* [Управление уязвимостями безопасности в частном порядке](/ru/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/managing-privately-reported-security-vulnerabilities)\n\n  Средства поддержки репозиториев могут управлять уязвимостями безопасности, которые были частно сообщены исследователями по безопасности для репозиториев, в которых включена частная отчетность об уязвимостях.\n\n* [Создание рекомендаций по безопасности репозитория](/ru/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/creating-a-repository-security-advisory)\n\n  Вы можете создать проект рекомендаций по безопасности для частного обсуждения и устранения уязвимости безопасности в проекте разработки ПО с открытым кодом.\n\n* [Публикация рекомендаций по безопасности репозитория](/ru/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/publishing-a-repository-security-advisory)\n\n  Вы можете опубликовать рекомендации по безопасности, чтобы информировать сообщество об уязвимости безопасности в проекте.\n\n* [Добавление участника совместной работы в рекомендации по безопасности репозитория](/ru/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/adding-a-collaborator-to-a-repository-security-advisory)\n\n  Добавьте других пользователей или команды для совместной работы над советом по безопасности.\n\n* [Удаление участника совместной работы из рекомендаций по безопасности репозитория](/ru/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/removing-a-collaborator-from-a-repository-security-advisory)\n\n  При удалении участника совместной работы из рекомендаций по безопасности для репозитория этот участник потеряет доступ на чтение и запись к обсуждению и метаданным рекомендаций по безопасности.\n\n* [Изменение рекомендаций по безопасности репозитория](/ru/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/editing-a-repository-security-advisory)\n\n  Вы можете изменить метаданные и описание рекомендаций по обеспечению безопасности репозитория, если необходимо обновить сведения или исправить ошибки.\n\n* [Удаление рекомендаций по безопасности репозитория](/ru/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/deleting-a-repository-security-advisory)\n\n  Вы можете удалить рекомендации по безопасности репозитория, опубликованные, обратившись в службу поддержки.\n\n* [Просмотр рекомендаций по безопасности в базе данных рекомендаций по GitHub](/ru/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/browsing-security-advisories-in-the-github-advisory-database)\n\n  Вы можете просмотреть GitHub Advisory Database для поиска CVEs и GitHub, которые влияют на открытый код мире.\n\n* [Изменение рекомендаций по безопасности в базе данных рекомендаций по GitHub](/ru/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/editing-security-advisories-in-the-github-advisory-database)\n\n  Улучшайте предупреждения, опубликованные в GitHub Advisory Database, внося вклад в сообщество.\n\n* [Сканирование секретов с помощью сервера GitHub MCP](/ru/code-security/how-tos/use-ghas-with-ai-coding-agents/scan-for-secrets-with-github-mcp-server)\n\n  Обнаружите раскрытые секреты в реальном времени от вашего агента ИИ, ещё до того, как они попадут в ваш репозиторий.\n\n* [Оценка риска безопасности кода](/ru/code-security/how-tos/view-and-interpret-data/analyze-organization-data/assessing-code-security-risk)\n\n  Общие сведения о безопасности можно использовать для просмотра групп и репозиториев, затронутых оповещениями системы безопасности, и выявления репозиториев для срочных действий по исправлению.\n\n* [Оценка внедрения функций безопасности](/ru/code-security/how-tos/view-and-interpret-data/analyze-organization-data/assessing-adoption-code-security)\n\n  Посмотрите, какие команды и репозитории уже включили функции для безопасного кода, и определите те, что ещё не защищены.\n\n* [Изучение результатов качества кода на GitHub в вашей организации](/ru/code-security/how-tos/view-and-interpret-data/analyze-organization-data/explore-code-quality)\n\n  Оцените состояние кода вашей организации с помощью панели управления на уровне организации.Code Quality\n\n* [Поиск репозиториев с оповещениями системы безопасности с помощью обзора безопасности](/ru/code-security/how-tos/view-and-interpret-data/analyze-organization-data/find-insecure-repositories)\n\n  Отслеживайте и расставляйте приоритеты оповещений по безопасности с помощью обзора безопасности.\n\n* [Экспорт данных из обзора безопасности](/ru/code-security/how-tos/view-and-interpret-data/analyze-organization-data/exporting-data-from-security-overview)\n\n  Из обзора безопасности вы можете экспортировать CSV-файлы данных, используемых для страниц обзора, рисков, покрытия и CodeQL аналитики pull request.\n\n* [Просмотр аналитических сведений о безопасности](/ru/code-security/how-tos/view-and-interpret-data/analyze-organization-data/viewing-security-insights)\n\n  Отслеживайте состояние безопасности вашей организации , выявляйте хранилища с высоким риском и отслеживайте ход устранения оповещений с помощью обзорной панели управления безопасностью.\n\n* [Просмотр метрик для оповещений запроса на вытягивание](/ru/code-security/how-tos/view-and-interpret-data/analyze-organization-data/viewing-metrics-for-pull-request-alerts)\n\n  Отслеживайте CodeQLработу в pull request-запросах по всей вашей организации, чтобы выявлять репозитории, где может понадобиться действия.\n\n* [Метрики просмотра для secret scanning защиты от пуша](/ru/code-security/how-tos/view-and-interpret-data/analyze-organization-data/viewing-metrics-for-secret-scanning-push-protection)\n\n  Отслеживайте эффективность push-защиты по всей вашей организации , чтобы выявить хранилища, где может понадобиться действия.\n\n* [Просмотр метрик для оповещений Dependabot](/ru/code-security/how-tos/view-and-interpret-data/analyze-organization-data/viewing-metrics-for-dependabot-alerts)\n\n  Вы можете использовать обзор безопасности, чтобы увидеть, сколько Dependabot alerts репозиториев находится в вашей организации, расставить приоритеты наиболее важных оповещений для исправления и определить хранилища, где может понадобиться действия.\n\n* [Экспорт секретного отчета об оценке рисков в CSV](/ru/code-security/how-tos/view-and-interpret-data/analyze-organization-data/export-risk-report-csv)\n\n  Экспортируйте отчет secret risk assessment в файл CSV для подробного изучения и обмена информацией с заинтересованными сторонами.\n\n* [Просмотр логов сканирования кода из GitHub Actions](/ru/code-security/how-tos/view-and-interpret-data/view-code-scanning-logs)\n\n  Просмотрите результаты анализа code scanning в GitHub Actions.\n\n* [Просмотр журналов заданий Dependabot](/ru/code-security/how-tos/view-and-interpret-data/viewing-dependabot-job-logs)\n\n  Получите доступ к журналам заданий, чтобы устранить неисправность Dependabot updates и понять, что происходит.\n\n* [Просмотр метрик для пользовательских шаблонов](/ru/code-security/how-tos/view-and-interpret-data/view-custom-pattern-metrics)\n\n  Узнайте, сколько уведомлений поднимается и устраняется для индивидуального шаблона.\n\n* [Изменение данных «используемых» для репозитория](/ru/code-security/how-tos/view-and-interpret-data/change-used-by-data)\n\n  Отображайте зависимых из вашего репозитория для другого пакета.\n\n* [Обзор индикаторов панели управления безопасностью](/ru/code-security/reference/security-at-scale/security-overview-dashboard-metrics)\n\n  Подробные объяснения метрик, расчётов и визуализаций данных на обзорной странице вашего обзора безопасности.\n\n* [Доступные фильтры для обзора безопасности](/ru/code-security/reference/security-at-scale/available-filters-for-security-overview)\n\n  Справочник по всем доступным фильтрам, которые можно использовать для сужения данных обзора безопасности.\n\n* [Контроль конфигураций безопасности](/ru/code-security/reference/security-at-scale/security-configuration-enforcement)\n\n  Поймите сложности применения security configurations.\n\n* [Репозиторий использует расширенную настройку для сканирования кода](/ru/code-security/reference/security-at-scale/troubleshoot-security-configurations/a-repository-is-using-advanced-setup-for-code-scanning)\n\n  Вы видите ошибку, когда пытаетесь прикрепить security configuration репозитории с включённым сканированием кода по умолчанию к репозиториям с расширенной настройкой для сканирования кода.\n\n* [Функция исчезла из конфигурации безопасности](/ru/feature-disappears)\n\n  Изменения настроек GitHub Enterprise Server установки вашего экземпляра администратором сайта могут повлиять на доступные функции безопасности.\n\n* [Настройка по умолчанию для сканирования кода переопределяет расширенную настройку](/ru/code-security/reference/security-at-scale/troubleshoot-security-configurations/unexpected-default-setup)\n\n  Вы применяете приложение security configuration с «Включено с разрешенной расширенной установкой», а существующая расширенная настройка code scanning игнорируется в некоторых репозиториях.\n\n* [Поиск и исправление ошибок вложения конфигурации](/ru/code-security/reference/security-at-scale/troubleshoot-security-configurations/finding-repositories-with-attachment-failures)\n\n  Вы можете определить все репозитории, в которых не удалось подключить конфигурацию безопасности, и следуйте инструкциям по устранению проблемы.\n\n* [Недостаточно лицензий GitHub Advanced Security](/ru/code-security/reference/security-at-scale/troubleshoot-security-configurations/not-enough-github-advanced-security-licenses)\n\n  Если вы используете модель оплаты по подписке для GHAS, вам нужны доступные лицензии GHAS для включения функций GHAS в частном репозитории.\n\n* [Общие сведения о типах секретов GitHub](/ru/code-security/reference/secret-security/understanding-github-secret-types)\n\n  Узнайте об использовании, масштабе и правах доступа к GitHub секретам.\n\n* [Поддерживаемые шаблоны сканирования секретов](/ru/code-security/reference/secret-security/supported-secret-scanning-patterns)\n\n  Списки поддерживаемых секретов и партнёров, которые GitHub сотрудничают для предотвращения мошеннического использования секретов, совершённых случайно.\n\n* [Область обнаружения секретного сканирования](/ru/code-security/reference/secret-security/secret-scanning-detection-scope)\n\n  Секретное сканирование использует сопоставление и валидацию шаблонов для обнаружения секретов. Обнаружение зависит от пар паттернов, типов токенов и настроек защиты от пуша.\n\n* [Ссылка на пользовательские шаблоны](/ru/code-security/reference/secret-security/custom-patterns)\n\n  Используйте специфический синтаксис регулярных выражений для определения точных пользовательских шаблонов для secret scanning.\n\n* [Содержание секретного отчета об оценке рисков CSV](/ru/code-security/reference/secret-security/risk-report-csv-contents)\n\n  Поймите данные, secret risk assessment включённые в экспорт CSV отчета.\n\n* [Данные конфигурации шаблона секретного сканирования](/ru/code-security/reference/secret-security/secret-scanning-pattern-configuration-data)\n\n  Понимайте данные, отображаемые на странице secret scanning конфигурации паттерна, чтобы принимать обоснованные решения по настройкам защиты от пуша.\n\n* [Параметры настройки рабочих процессов для сканирования кода](/ru/code-security/reference/code-scanning/workflow-configuration-options)\n\n  Отредактируйте файл рабочего процесса, чтобы настроить, как расширенная настройка сканирует код вашего проекта на наличие уязвимостей и ошибок.\n\n* [Поддержка SARIF для проверки кода](/ru/code-security/reference/code-scanning/sarif-files/sarif-support-for-code-scanning)\n\n  Убедитесь, что ваши SARIF-файлы от сторонних инструментов соответствуют стандартам GitHub.\n\n* [Для отправки результатов SARIF требуется маркер GitHub.](/ru/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/missing-token)\n\n  Необходимо предоставить метод проверки подлинности для процесса отправки, который будет использоваться для доступа к репозиторию.\n\n* [ФАЙЛ SARIF недопустим](/ru/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/sarif-invalid)\n\n  Code scanning может обрабатывать только синтаксически допустимые файлы SARIF. Недопустимые файлы отклоняются.\n\n* [Результаты SARIF превышают одно или несколько ограничений](/ru/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/results-exceed-limit)\n\n  Узнайте, как решать проблемы, когда файл SARIF отклоняется из-за code scanning превышения одного или нескольких лимитов.\n\n* [Файл результатов SARIF слишком велик](/ru/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/file-too-large)\n\n  Невозможно передать файл результатов SARIF размером более 10 МБ в code scanning. Узнайте, как создать меньший файл, содержащий самые высокие результаты влияния.\n\n* [Загрузка не удалась, потому что GitHub Code Security она отключена](/ru/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/ghas-required)\n\n  Вы можете загружать результаты SARIF только в репозитории там, где GitHub Code Security он включён.\n\n* [Отправка была отклонена, так как настройка CodeQL по умолчанию включена для code scanning](/ru/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/default-setup-enabled)\n\n  Вы не можете отправлять результаты SARIF, созданные действием CodeQL или CodeQL при включенной настройке по умолчанию для code scanning. Проверьте конфигурацию и решите, следует ли сохранять настройку по умолчанию или разблокировать отправку SARIF.\n\n* [Рекомендуемое оборудование для запуска CodeQL](/ru/code-security/reference/code-scanning/codeql/recommended-hardware-resources-for-running-codeql)\n\n  Рекомендуемые спецификации (ОЗУ, количество ядер ЦП и дисковое пространство) для выполнения анализа CodeQL на локальных компьютерах с учетом размера базы кода.\n\n* [Опции и шаги сборки CodeQL для скомпилированных языков](/ru/code-security/reference/code-scanning/codeql/codeql-build-options-and-steps-for-compiled-languages)\n\n  Узнайте, как CodeQL строит скомпилированные языки, включая доступные режимы сборки и специфическое для языка поведение автосборки для C/C++, C#, Go, Java, Kotlin, Rust и Swift.\n\n* [О встроенных запросах CodeQL](/ru/code-security/reference/code-scanning/codeql/codeql-queries/about-built-in-queries)\n\n  Узнайте о запросах CodeQL, которые сканирование кода использует для анализа кода.\n\n* [Запросы GitHub Actions для анализа CodeQL](/ru/code-security/reference/code-scanning/codeql/codeql-queries/actions-built-in-queries)\n\n  Изучите запросы, которые CodeQL используются для анализа кода, написанного в файлах рабочих процессов GitHub Actions при выборе `default` или наборе `security-extended` запросов.\n\n* [Запросы C и C++ для анализа CodeQL](/ru/code-security/reference/code-scanning/codeql/codeql-queries/c-cpp-built-in-queries)\n\n  Изучите запросы, которые CodeQL используются для анализа кода, написанного на C или C++ при выборе `default``security-extended` или наборе запросов.\n\n* [Запросы C# для анализа CodeQL](/ru/code-security/reference/code-scanning/codeql/codeql-queries/csharp-built-in-queries)\n\n  Изучите запросы, которые CodeQL используются для анализа кода, написанного на C# при выборе `default` или наборе `security-extended` запросов.\n\n* [Запросы go для анализа CodeQL](/ru/code-security/reference/code-scanning/codeql/codeql-queries/go-built-in-queries)\n\n  Изучите запросы, которые CodeQL используются для анализа кода, написанного в Go (Golang) при выборе `default``security-extended` или наборе запросов.\n\n* [Запросы Java и Kotlin для анализа CodeQL](/ru/code-security/reference/code-scanning/codeql/codeql-queries/java-kotlin-built-in-queries)\n\n  Изучите запросы, которые CodeQL используются для анализа кода, написанного на Java или Kotlin при выборе `default` или `security-extended` наборе запросов.\n\n* [Запросы JavaScript и TypeScript для анализа CodeQL](/ru/code-security/reference/code-scanning/codeql/codeql-queries/javascript-typescript-built-in-queries)\n\n  Изучите запросы, которые CodeQL используются для анализа кода, написанного в JavaScript или TypeScript при выборе `default``security-extended` или наборе запросов.\n\n* [Запросы Python для анализа CodeQL](/ru/code-security/reference/code-scanning/codeql/codeql-queries/python-built-in-queries)\n\n  Изучите запросы, которые CodeQL используются для анализа кода, написанного на Python при выборе `default` или наборе `security-extended` запросов.\n\n* [Запросы Ruby для анализа CodeQL](/ru/code-security/reference/code-scanning/codeql/codeql-queries/ruby-built-in-queries)\n\n  Изучите запросы, которые CodeQL используются для анализа кода, написанного в Ruby при выборе `default` или наборе `security-extended` запросов.\n\n* [Запросы Rust для анализа CodeQL](/ru/code-security/reference/code-scanning/codeql/codeql-queries/rust-built-in-queries)\n\n  Изучите запросы, которые CodeQL используются для анализа кода, написанного в Rust при выборе `default` или наборе `security-extended` запросов.\n\n* [Запросы Swift для анализа CodeQL](/ru/code-security/reference/code-scanning/codeql/codeql-queries/swift-built-in-queries)\n\n  Изучите запросы, которые CodeQL используются для анализа кода, написанного в Swift при выборе `default` или наборе `security-extended` запросов.\n\n* [Выходные данные CODEQL CLI SARIF](/ru/code-security/reference/code-scanning/codeql/codeql-cli/sarif-output)\n\n  Вы можете вывести SARIF из CodeQL CLI и поделиться результатами статического анализа с другими системами.\n\n* [Выходные данные CLI CLI CodeQL](/ru/code-security/reference/code-scanning/codeql/codeql-cli/csv-output)\n\n  Понимайте результаты CSV из CodeQL CLI.\n\n* [Ссылка на пакеты запросов CodeQL](/ru/code-security/reference/code-scanning/codeql/codeql-cli/codeql-query-packs)\n\n  Понять совместимость, содержимое и структуру пакетов CodeQL.\n\n* [Параметры средства извлечения](/ru/code-security/reference/code-scanning/codeql/codeql-cli/extractor-options)\n\n  Контролируйте, как CodeQL CLI строит базы данных для анализа с опциями экстрактора.\n\n* [Коды выхода](/ru/code-security/reference/code-scanning/codeql/codeql-cli/exit-codes)\n\n  Коды выхода свидетельствуют о состоянии команды после запуска CodeQL CLI .\n\n* [декодирование bqrs](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-decode)\n\n  Преобразуйте данные результатов из BQRS в другие формы.\n\n* [BQRS diff](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-diff)\n\n  Вычислить разницу между двумя результирующих наборами.\n\n* [хэш bqrs](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-hash)\n\n  \\[Сантехника] Вычислите стабильный хэш файла BQRS.\n\n* [сведения о bqrs](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-info)\n\n  Отображение метаданных для BQRS-файла.\n\n* [Bqrs интерпретирует](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-interpret)\n\n  \\[Сантехника] Интерпретация данных в одном BQRS.\n\n* [диагностика надстроек базы данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-add-diagnostic)\n\n  \\[Экспериментальный] Добавьте в базу данных часть диагностических сведений.\n\n* [анализ базы данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-analyze)\n\n  Анализ базы данных, создание значимых результатов в контексте исходного кода.\n\n* [пакет базы данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-bundle)\n\n  Создайте перемещаемый архив базы данных CodeQL.\n\n* [Очистка базы данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-cleanup)\n\n  Сжатие базы данных CodeQL на диске.\n\n* [создание базы данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-create)\n\n  Создайте базу данных CodeQL для исходного дерева, которое можно проанализировать с помощью одного из продуктов CodeQL.\n\n* [диагностика экспорта базы данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-export-diagnostics)\n\n  \\[Экспериментальный] Экспорт диагностических сведений из базы данных для неудачного анализа.\n\n* [Завершение работы базы данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-finalize)\n\n  \\[Сантехника] Заключительные шаги по созданию базы данных.\n\n* [импорт базы данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-import)\n\n  \\[Дополнительно] \\[Сантехника] Импортируйте неопределенные базы данных в другую неопределенную базу данных.\n\n* [файлы индекса базы данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-index-files)\n\n  \\[Сантехника] Индексируйте автономные файлы с помощью заданного средства извлечения CodeQL.\n\n* [инициализация базы данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-init)\n\n  \\[Сантехника] Создайте пустую базу данных CodeQL.\n\n* [результаты интерпретации базы данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-interpret-results)\n\n  \\[Сантехника] Интерпретируйте результаты вычисляемого запроса в значимые форматы, такие как SARIF или CSV.\n\n* [базовые показатели печати базы данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-print-baseline)\n\n  \\[Сантехника] Напечатайте сводку по базовым строкам кода.\n\n* [запросы запуска базы данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-run-queries)\n\n  \\[Сантехника] Выполните набор запросов вместе.\n\n* [команда trace-command базы данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-trace-command)\n\n  \\[Сантехника] Выполните одну команду в рамках трассировки сборки.\n\n* [отмена подключения к базе данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-unbundle)\n\n  Извлекает архив базы данных CodeQL.\n\n* [обновление базы данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-upgrade)\n\n  Обновите базу данных, чтобы она была доступна для использования текущими средствами.\n\n* [Проверка набора данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-check)\n\n  \\[Сантехника] Проверьте определенный набор данных для обеспечения внутренней согласованности.\n\n* [Очистка набора данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-cleanup)\n\n  \\[Сантехника] Очистка временных файлов из набора данных.\n\n* [Импорт набора данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-import)\n\n  \\[Сантехника] Импортируйте набор файлов TRAP в необработанный набор данных.\n\n* [Мера набора данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-measure)\n\n  \\[Сантехника] Сбор статистики о отношениях в определенном наборе данных.\n\n* [Обновление набора данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-upgrade)\n\n  \\[Сантехника] Обновите набор данных, чтобы он можно было использовать с помощью текущих средств.\n\n* [добавление диагностики](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/diagnostic-add)\n\n  \\[Экспериментальный] \\[Сантехника] Добавьте часть диагностических сведений.\n\n* [экспорт диагностики](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/diagnostic-export)\n\n  \\[Экспериментальный] Экспорт диагностических сведений для неудачного анализа.\n\n* [выполнение cli-server](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-cli-server)\n\n  \\[Глубокая сантехника] Сервер для выполнения нескольких команд, избегая повторяющейся инициализации JVM.\n\n* [выполнение языка-сервера](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-language-server)\n\n  \\[Сантехника] Встроенная поддержка языка QL в idEs.\n\n* [выполнение запросов](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-queries)\n\n  \\[Сантехника] Выполните один или несколько запросов к набору данных.\n\n* [выполнение запроса-сервера](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-query-server)\n\n  \\[Сантехника] Поддержка выполнения запросов из удостоверений.\n\n* [выполнение запроса-server2](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-query-server2)\n\n  \\[Сантехника] Поддержка выполнения запросов из удостоверений.\n\n* [Выполнение обновлений](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-upgrades)\n\n  \\[Сантехника] Запустите скрипты обновления в существующем необработанном наборе данных QL.\n\n* [создание расширяемых-предикат-метаданных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/generate-extensible-predicate-metadata)\n\n  \\[Экспериментальный] \\[Глубокая сантехника] Сообщите расширяемые предикаты, найденные в указанном пакете.\n\n* [создание сводки по журналам](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/generate-log-summary)\n\n  \\[Дополнительно] Создайте сводку структурированного файла журнала.\n\n* [создание изменений наложения](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/generate-overlay-changes)\n\n  \\[Сантехника] Создание файла, который можно использовать для\n\n* [создание справки по запросу](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/generate-query-help)\n\n  Создайте справку по запросу конечных пользователей из Qhelp-файлов.\n\n* [GitHub Merge-Results](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/github-merge-results)\n\n  \\[Глубокая сантехника] Объединяет несколько ФАЙЛОВ SARIF в один ФАЙЛ SARIF.\n\n* [Результаты загрузки на GitHub](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/github-upload-results)\n\n  Отправляет ФАЙЛ SARIF в сканирование кода GitHub.\n\n* [Добавление пакета](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-add)\n\n  Добавляет список пакетов библиотек QL с необязательными диапазонами версий в качестве зависимостей текущего пакета, а затем устанавливает их.\n\n* [пакет пакетов](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-bundle)\n\n  \\[Сантехника] Упаковайте пакет библиотеки QL.\n\n* [Pack CI](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-ci)\n\n  Установите зависимости для этого пакета, убедившись, что существующий файл блокировки обновлен.\n\n* [Создание пакета](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-create)\n\n  \\[Сантехника] Создает содержимое пакета QL из исходного кода.\n\n* [Скачивание пакета](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-download)\n\n  Скачайте набор qlpacks, на который ссылается спецификация запроса командной строки из реестра. Пакеты могут предоставляться по имени или неявно внутри файла набора запросов (QLS).\n\n* [пакет инициализации](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-init)\n\n  Инициализирует qlpack в указанном каталоге.\n\n* [Установка пакета](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-install)\n\n  Установите зависимости для этого пакета.\n\n* [Pack L](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-ls)\n\n  \\[Глубокая сантехника] Список пакетов CodeQL, корневых в этом каталоге. Этот каталог должен содержать файл qlpack.yml или .codeqlmanifest.json.\n\n* [список пакетов](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-packlist)\n\n  \\[Сантехника] Вычислить набор файлов, включенных в пакет запросов QL или пакет библиотеки.\n\n* [публикация пакета](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-publish)\n\n  Публикует пакет библиотеки QL в реестре пакетов.\n\n* [пакеты resolve-dependencies](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-resolve-dependencies)\n\n  \\[Сантехника] Вычислить набор необходимых зависимостей для этого пакета QL.\n\n* [обновление пакета](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-upgrade)\n\n  Обновите зависимости для этого пакета до последних доступных версий.\n\n* [компиляция запросов](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/query-compile)\n\n  Скомпилируйте или проверьте код QL.\n\n* [декомпиляция запроса](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/query-decompile)\n\n  \\[Сантехника] Чтение промежуточного представления скомпилированного запроса из QLO-файла.\n\n* [Формат запроса](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/query-format)\n\n  Исходный код автоформата QL.\n\n* [выполнение запроса](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/query-run)\n\n  Выполните один запрос.\n\n* [разрешение базы данных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-database)\n\n  \\[Глубокая сантехника] Сообщите метаданные о базе данных.\n\n* [разрешение расширений](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-extensions)\n\n  \\[Экспериментальный] \\[Глубокая сантехника] Определите расширения со специальными возможностями. К ним относятся модели машинного обучения и расширения данных.\n\n* [разрешение расширений по пакету](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-extensions-by-pack)\n\n  \\[Экспериментальный] \\[Глубокая сантехника] Определите доступные расширения для заданных путей для упаковки корней. К ним относятся модели машинного обучения и расширения данных.\n\n* [разрешение средства извлечения](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-extractor)\n\n  \\[Глубокая сантехника] Определите пакет средства извлечения, используемый для данного языка.\n\n* [разрешение файлов](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-files)\n\n  \\[Глубокая сантехника] Разверните набор глобов включения и исключения файлов.\n\n* [Разрешение языков](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-languages)\n\n  Вывод списка установленных пакетов средств извлечения CodeQL.\n\n* [разрешение пути к библиотеке](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-library-path)\n\n  \\[Глубокая сантехника] Определите путь библиотеки QL и dbscheme для запроса.\n\n* [разрешение метаданных](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-metadata)\n\n  \\[Глубокая сантехника] Разрешайте и возвращайте пары метаданных \"ключ-значение\" из исходного файла запроса.\n\n* [разрешение моделей машинного обучения](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-ml-models)\n\n  \\[Не рекомендуется] \\[Экспериментальный] \\[Глубокая сантехника] Определение доступных моделей машинного обучения.\n\n* [разрешение пакетов](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-packs)\n\n  Отображение списка доступных пакетов CodeQL и их расположений.\n\n* [разрешение qlpacks](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-qlpacks)\n\n  Создайте список установленных пакетов QL и их расположения.\n\n* [разрешение qlref](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-qlref)\n\n  \\[Глубокая сантехника] Расшифровка файла .qlref для возврата QL-файла.\n\n* [разрешение запросов](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-queries)\n\n  \\[Глубокая сантехника] Разверните каталоги запросов и спецификации набора.\n\n* [разрешение озу](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-ram)\n\n  \\[Глубокая сантехника] Подготовка параметров ОЗУ.\n\n* [разрешение тестов](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-tests)\n\n  \\[Глубокая сантехника] Найдите модульные тесты QL в указанных каталогах.\n\n* [Разрешение обновлений](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-upgrades)\n\n  \\[Глубокая сантехника] Определите обновления для необработанного набора данных.\n\n* [проверка принятия](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/test-accept)\n\n  Примите результаты неудачных модульных тестов.\n\n* [извлечение теста](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/test-extract)\n\n  \\[Сантехника] Создайте набор данных для тестового каталога.\n\n* [тестовое выполнение](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/test-run)\n\n  Запустите модульные тесты для запросов QL.\n\n* [version](/ru/code-security/reference/code-scanning/codeql/codeql-cli-manual/version)\n\n  Отображение версии цепочки инструментов CodeQL.\n\n* [Телеметрия в CodeQL для Visual Studio Code](/ru/code-security/reference/code-scanning/codeql/codeql-for-vs-code/telemetry-in-codeql-for-visual-studio-code)\n\n  Если включена телеметрия VS Code, GitHub собирает данные об использовании и метрики для улучшения расширения CodeQL для VS Code.\n\n* [Проблема с репозиторием контроллера](/ru/code-security/reference/code-scanning/codeql/codeql-for-vs-code/warning-problem-with-controller-repository)\n\n  Если вы видите это предупреждение, обновите репозиторий контроллера до частного репозитория.\n\n* [Оповещения, найденные в созданном коде](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/alerts-in-generated-code)\n\n  При анализе кода с помощью code scanningвы можете создать только код, который необходимо проанализировать.\n\n* [Сбой автоматической сборки для скомпилированного языка](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/automatic-build-failed)\n\n  Если автоматическая сборка завершается ошибкой, можно настроить code scanning для использования определенных шагов сборки для скомпилированных языков.\n\n* [Непредвиденное сбой компилятора C#](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/c-sharp-compiler-unexpectedly-failing)\n\n  Если компиляция MSBuild C# неожиданно завершается ошибкой, может потребоваться изменить файл проекта приложения.\n\n* [Не удается включить CodeQL в частном репозитории](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/cannot-enable-codeql-in-a-private-repository)\n\n  Для использования GitHub Code Security необходимо включить для использования code scanning в частных репозиториях.\n\n* [Анализ сканирования кода занимает слишком много времени](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/analysis-takes-too-long)\n\n  Вы можете точно настроить конфигурацию code scanning, чтобы свести к минимуму время анализа.\n\n* [CodeQL сканировал меньше строк, чем ожидалось](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/fewer-lines-scanned-than-expected)\n\n  Если CodeQL проанализировал меньше кода, чем ожидалось, может потребоваться использовать пользовательскую команду сборки.\n\n* [Включение настройки по умолчанию занимает слишком много времени](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/enabling-default-setup-takes-too-long)\n\n  Если вы считаете, что включение настройки по умолчанию застопорилось, можно перезапустить процесс.\n\n* [Ошибка: \"GitHub Code Security or GitHub Advanced Security необходимо включить для этого репозитория, чтобы использовать сканирование кода\".](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/advanced-security-must-be-enabled)\n\n  Если вы видите эту ошибку, убедитесь, что GitHub Code Security включен.\n\n* [Ошибки «Вне диска» и «Вне памяти»](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/out-of-disk-or-memory)\n\n  Если вы видите одну из этих ошибок с GitHub Actions, можно попробовать альтернативные бегуники.\n\n* [Ошибка: 403 \"Ресурс недоступен по интеграции\"](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/resource-not-accessible)\n\n  Эта ошибка может возникать при запросах на вытягивание, созданных Dependabot и может быть разрешена несколькими способами.\n\n* [Ошибка: \"не является файлом .ql, .qls, каталогом или спецификацией пакета запросов\"](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/not-recognized)\n\n  CodeQL не удалось найти один из запросов или наборов запросов, указанных для анализа.\n\n* [Ошибка: \"Во время сборки не было видно исходного кода\"](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/no-source-code-seen-during-build)\n\n  Если CodeQL не удается найти исходный код, необходимо устранить эту проблему, чтобы разблокировать анализ code scanning.\n\n* [Ошибка \"Ошибка сервера\"](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/server-error)\n\n  Если вы видите эту ошибку, это может быть временным. Проверьте текущее состояние службы GitHub Actions и повторите попытку выполнения рабочего процесса.\n\n* [Ошибки извлечения в базе данных](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/extraction-errors-in-the-database)\n\n  Можно проверить, влияют ли ошибки извлечения на работоспособность созданной базы данных CodeQL.\n\n* [Журналы недостаточно подробные](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/logs-not-detailed-enough)\n\n  Увеличивайте многословность логов и генерируйте отладочные артефакты, когда логи не хватают диагностических деталей.\n\n* [Результаты отличаются от ожидаемых](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/results-different-than-expected)\n\n  Если результаты code scanning отличаются от ожидаемых, можно проверить, какие конфигурации активны.\n\n* [Некоторые языки не были проанализированы с помощью расширенной настройки CodeQL](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/some-languages-not-analyzed)\n\n  Если некоторые языки не были проанализированы, можно изменить рабочий процесс code scanning, чтобы добавить матрицу, указывающую языки, которые нужно проанализировать.\n\n* [Два рабочих процесса CodeQL](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/two-codeql-workflows)\n\n  Если вы видите два рабочих процесса с именем \"CodeQL\", один рабочий процесс может быть предварительно существующим файлом рабочего процесса CodeQL, который был отключен по умолчанию.\n\n* [Неясно, что вызвало запуск рабочего процесса](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/unclear-what-triggered-a-workflow)\n\n  Если вы не знаете, что вызвало анализ, изучите Страница состояния средства или просмотрите журнал для последней проверки.\n\n* [Предупреждение: \"Обнаружена проблема с этим рабочим процессом: git checkout HEAD^2 больше не требуется\"](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/unnecessary-step-found)\n\n  Если вы видите это предупреждение, необходимо обновить рабочий процесс, чтобы следовать текущим рекомендациям.\n\n* [Предупреждение. Обнаружены файлы X Kotlin в проекте, которые не удалось обработать без сборки](/ru/code-security/reference/code-scanning/troubleshoot-analysis-errors/kotlin-detected-in-no-build)\n\n  Базы данных CodeQL можно создавать для Java без создания кода, но файлы Kotlin исключаются, если код не создан.\n\n* [Логи сканирования кода](/ru/code-security/reference/code-scanning/code-scanning-logs)\n\n  Вы можете просмотреть результат, полученный при code scanning анализе, в GitHub.\n\n* [Автоматическая отправка зависимостей](/ru/code-security/reference/supply-chain-security/automatic-dependency-submission)\n\n  Требования к доступу к сети, устранение неполадок и поведение, специфичное для экосистемы, при автоматической подаче зависимостей.\n\n* [Справочник по параметрам зависимостей](/ru/code-security/reference/supply-chain-security/dependabot-options-reference)\n\n  Подробная информация обо всех опциях, которые можно использовать для настройки способов Dependabot обслуживания ваших репозиториев.\n\n* [Фильтры оповещений Dependabot](/ru/code-security/reference/supply-chain-security/dependabot-alerts-filters)\n\n  Dependabot alerts Фильтры помогают расставлять приоритеты и управлять оповещениями о уязвимых зависимостях в ваших репозиториях.\n\n* [Поддерживаемые экосистемы и манифесты для области зависимостей](/ru/code-security/reference/supply-chain-security/supported-ecosystems-and-manifests-for-dependency-scope)\n\n  Dependabot alerts поддерживает различные экосистемы и манифесты для области зависимостей.\n\n* [Команды комментариев Dependabot pull request](/ru/code-security/reference/supply-chain-security/dependabot-pull-request-comment-commands)\n\n  Dependabot отвечает на команды в комментариях к своим pull-запросам, что облегчает сортировку и управление обновлениями зависимостей.\n\n* [Поддерживаемые экосистемы и репозитории Dependabot](/ru/code-security/reference/supply-chain-security/supported-ecosystems-and-repositories)\n\n  Dependabot поддерживает различные экосистемы и репозитории\n\n* [Ссылка на обновления безопасности Dependabot](/ru/code-security/reference/supply-chain-security/dependabot-security-updates)\n\n  Найдите информацию об использовании для Dependabot security updates.\n\n* [Поддерживаемые экосистемы пакетов графа зависимостей](/ru/code-security/reference/supply-chain-security/dependency-graph-supported-package-ecosystems)\n\n  Граф зависимостей поддерживает различные экосистемы.\n\n* [Dependabot на GitHub Actions](/ru/code-security/reference/supply-chain-security/dependabot-on-actions)\n\n  Подробная информация об использовании Dependabot с GitHub Actions.\n\n* [CWE, используемые в предустановленных правилах Dependabot на GitHub](/ru/code-security/reference/supply-chain-security/criteria-for-preset-rules)\n\n  GitHub использует отраслевые стандартные критерии для фильтрации Dependabot alerts.\n\n* [Устранение неполадок графа зависимостей](/ru/code-security/reference/supply-chain-security/troubleshoot-dependabot/troubleshooting-the-dependency-graph)\n\n  Если от графа зависимостей получены неожиданные сведения о зависимостях, следует учесть несколько важных аспектов и проверить несколько параметров.\n\n* [Запросы на вытягивание зависимостей больше не создаются](/ru/code-security/reference/supply-chain-security/troubleshoot-dependabot/dependabot-updates-stopped)\n\n  Dependabot может приостановить обновления на основе взаимодействия с запросами на вытягивание Dependabot. Дополнительные сведения о автоматической деактивации данных Dependabot updates.\n\n* [Устранение неполадок зависимостей от действий GitHub](/ru/code-security/reference/supply-chain-security/troubleshoot-dependabot/troubleshooting-dependabot-on-github-actions)\n\n  В этой статье содержатся сведения об устранении неполадок, которые могут возникнуть при использовании Dependabot с GitHub Actions.\n\n* [Обнаружение уязвимых зависимостей](/ru/code-security/reference/supply-chain-security/troubleshoot-dependabot/vulnerable-dependency-detection)\n\n  Если информация о зависимости, которую вы GitHub ожидали, не соответствует вашим ожиданиям, есть несколько моментов, которые стоит учесть, и разные моменты, которые можно проверить.\n\n* [Ошибки dependabot](/ru/code-security/reference/supply-chain-security/troubleshoot-dependabot/dependabot-errors)\n\n  Dependabot Автоматически поддерживает ваши зависимости, поддерживая ваш код в безопасности и актуальности. Этот справочник помогает вам диагностировать и решать проблемы, чтобы автоматические обновления могли продолжаться.\n\n* [Метаданные пакета Java для обновлений Dependabot](/ru/code-security/reference/supply-chain-security/java-package-metadata-dependabot)\n\n  Добавьте метаданные в ваш файл `pom.xml`, чтобы предоставить полезные ссылки и контекст в Dependabot pull request-запросах на обновления Java пакетов.\n\n* [Справочник по метрикам и рейтингам](/ru/code-security/reference/code-quality/metrics-and-ratings)\n\n  Поймите терминологию, используемую для GitHub оценки качества кода вашего репозитория.\n\n* [Анализ качества кода на основе CodeQL](/ru/code-security/reference/code-quality/codeql-detection)\n\n  Информация о том, как работает анализ Code Quality на базе CodeQL, используемый рабочий процесс и о статусах, отражаемых в pull requests.\n\n* [C# CodeQL-запросы для качества кода](/ru/code-security/reference/code-quality/codeql-queries/csharp-queries)\n\n  Изучите запросы, которые CodeQL использует для анализа качества кода, написанного на C#.\n\n* [Запросы CodeQL для получения качества кода](/ru/code-security/reference/code-quality/codeql-queries/go-queries)\n\n  Изучите запросы, которые CodeQL использует для анализа качества кода, написанного в Go.\n\n* [Запросы Java CodeQL для качества кода](/ru/code-security/reference/code-quality/codeql-queries/java-queries)\n\n  Изучите запросы, которые CodeQL использует для анализа качества кода, написанного на Java.\n\n* [JavaScript CodeQL запросы для качества кода](/ru/code-security/reference/code-quality/codeql-queries/javascript-queries)\n\n  Изучите запросы, которые CodeQL использует для анализа качества кода, написанного на JavaScript.\n\n* [Запросы Python CodeQL для качества кода](/ru/code-security/reference/code-quality/codeql-queries/python-queries)\n\n  Изучите запросы, которые CodeQL использует для анализа качества кода, написанного на Python.\n\n* [Запросы Ruby CodeQL для качества кода](/ru/code-security/reference/code-quality/codeql-queries/ruby-queries)\n\n  Изучите запросы, которые CodeQL использует для анализа качества кода, написанного на Ruby.\n\n* [Рекомендации по безопасности репозитория](/ru/code-security/reference/permissions/permission-levels-for-repository-security-advisories)\n\n  Действия, которые можно предпринять в рамках рекомендаций по безопасности для репозитория, зависят от того, есть ли у вас разрешения администратора или разрешения для записи в рекомендации по безопасности.\n\n* [Разрешения обзора безопасности](/ru/code-security/reference/permissions/security-overview-permissions)\n\n  Действия, которые вы можете предпринять в обзоре безопасности, зависят от ваших прав на хранилища в вашей организации или предприятии.\n\n* [Инструменты расследования инцидентов с безопасностью](/ru/code-security/reference/security-incident-response/investigation-tools)\n\n  Основные GitHub инструменты, которые вы можете использовать для расследования инцидентов с безопасностью, для чего лучше всего использовать каждый инструмент, а также общие факторы, влияющие на доступные данные.\n\n* [Общие области расследования инцидентов с безопасностью](/ru/code-security/reference/security-incident-response/investigation-areas)\n\n  Справочник для расследования инцидентов безопасности по нескольким векторам атак, включая ключевые поверхности и инструменты для проверки GitHub.\n\n* [Планирование испытательного процесса GitHub Advanced Security](/ru/code-security/tutorials/trialing-github-advanced-security/planning-a-trial-of-ghas)\n\n  Узнайте, как подготовиться к успешному пробному процессу Advanced Security.\n\n* [Настройка пробной версии GitHub Advanced Security](/ru/code-security/tutorials/trialing-github-advanced-security/trial-advanced-security)\n\n  Вы можете попробовать полный набор GitHub Advanced Security функций бесплатно.\n\n* [Включение функций безопасности в пробной версии предприятия](/ru/code-security/tutorials/trialing-github-advanced-security/enable-security-features-trial)\n\n  Быстро создайте корпоративную конфигурацию и примените Secret Protection and Code Security функции во всех репозиториях вашего пробного предприятия.\n\n* [Изучение вашего бизнес-испытания GitHub Secret Protection](/ru/code-security/tutorials/trialing-github-advanced-security/explore-trial-secret-scanning)\n\n  Введение в доступные функции GitHub Secret ProtectionGitHub Enterprise Cloud , чтобы вы могли оценить их соответствие потребностям вашего бизнеса.\n\n* [Изучение вашего бизнес-испытания GitHub Code Security](/ru/code-security/tutorials/trialing-github-advanced-security/explore-trial-code-scanning)\n\n  Введение в функции кода и сканирования зависимостей, доступные в GitHub Code Security IN GitHub Enterprise Cloud , чтобы оценить их соответствие потребностям вашего бизнеса.\n\n* [Внедрение GitHub Advanced Security в масштабе](/ru/adopting-github-advanced-security-at-scale)\n\n  Поэтапный подход к развертыванию GitHub Advanced Security в вашей компании с помощью отраслевых и GitHub рекомендаций.\n\n* [Рекомендации по предотвращению утечки данных в организации](/ru/code-security/tutorials/secure-your-organization/best-practices-for-preventing-data-leaks-in-your-organization)\n\n  Ознакомьтесь с рекомендациями и рекомендациями, которые помогут вам избежать предоставления частных или конфиденциальных данных в организации.\n\n* [Проведение кампании по безопасности по исправлению оповещений в масштабах](/ru/code-security/tutorials/secure-your-organization/best-practice-fix-alerts-at-scale)\n\n  Запустите целенаправленную кампанию по безопасности для устранения определённого класса оповещений, таких как кросс-сайтовое скриптирование (XSS), по всей вашей организации.\n\n* [Приоритет оповещений о сканировании кода в Dependabot и с использованием производственного контекста](/ru/code-security/tutorials/secure-your-organization/prioritize-alerts-in-production-code)\n\n  Сосредоточьте устранение реальных рисков с помощью таргетинга Dependabot и code scanning оповещений по артефактам, развернутым в продакшене, используя метаданные из внешних систем и интеграций, таких как Dynatrace, JFrog Artifactory Microsoft Defender for Cloud, или собственные рабочие процессы CI/CD.\n\n* [Интерпретация результатов оценки секретных рисков](/ru/code-security/tutorials/secure-your-organization/interpreting-secret-risk-assessment-results)\n\n  Поймите результаты secret risk assessment и расставьте приоритеты в устранении протечек.\n\n* [Интерпретация результатов оценки рисков безопасности кода](/ru/code-security/tutorials/secure-your-organization/interpreting-code-security-risk-assessment-results)\n\n  Понимайте результаты и code security risk assessment ставьте приоритеты в устранение уязвимости.\n\n* [Организация усилий по устранению утечок секретов](/ru/code-security/tutorials/secure-your-organization/organizing-remediation-efforts-for-leaked-secrets)\n\n  Систематически организуйте и управляйте устранением утечок секретов с помощью охранных кампаний и назначений оповещений.\n\n* [Защита от угроз безопасности](/ru/code-security/tutorials/secure-your-organization/protect-against-threats)\n\n  Какие шаги мне следует предпринять сейчас, в ближайшем будущем и на постоянной основе для снижения риска безопасности в моих организациях?GitHub\n\n* [Подготовка к инциденту с безопасностью](/ru/code-security/tutorials/secure-your-organization/preparing-for-security-incidents)\n\n  Убедитесь, что у вас есть необходимые инструменты и процессы для эффективного реагирования на инцидент с безопасностью.\n\n* [Реагирование на инцидент с безопасностью](/ru/code-security/tutorials/secure-your-organization/responding-to-security-incidents)\n\n  Стратегически реагируйте на инцидент с безопасностью, затрагивающий организации или хранилища вашего GitHub предприятия.\n\n* [Вычисление экономии затрат на защиту push-уведомлений](/ru/code-security/tutorials/remediate-leaked-secrets/calculating-the-cost-savings-of-push-protection)\n\n  Оцените время на устранение и затраты на труд, которых вы сможете избежать, предотвращая утечку секретов.\n\n* [Оценка влияния секретной защиты GitHub](/ru/code-security/tutorials/remediate-leaked-secrets/assessing-ghsp-impact)\n\n  Измеряйте, как GitHub Secret Protection снижает уязвимость секретов в вашей организации, чтобы продемонстрировать ценность и выявить области для укрепления вашей безопасности.\n\n* [Оценка оповещений от сканирования секретов](/ru/code-security/tutorials/remediate-leaked-secrets/evaluating-alerts)\n\n  Узнайте о дополнительных функциях, которые помогут оценить оповещения и определить приоритеты их исправления, например проверка допустимости секрета.\n\n* [Устранение утечки секрета в репозитории](/ru/code-security/tutorials/remediate-leaked-secrets/remediating-a-leaked-secret)\n\n  Узнайте, как эффективно реагировать на утечку секрета в репозитории GitHub .\n\n* [Партнерская программа сканирования секретов](/ru/code-security/tutorials/secret-scanning-partner-program)\n\n  Поставщики услуг могут сотрудничать с GitHub для защиты форматов секретных маркеров с помощью проверки секретов, в рамках которой выполняется поиск случайных фиксаций в формате секрета, результаты которого можно отправить в конечную точку проверки поставщика услуг.\n\n* [Оценка настройки по умолчанию для сканирования кода](/ru/code-security/tutorials/customize-code-scanning/evaluating-default-setup-for-code-scanning)\n\n  Узнайте, как оценить работу сканирования кода и как настроить настройку настройки в соответствии с вашими потребностями.\n\n* [Подготовка кода для анализа CodeQL](/ru/code-security/tutorials/customize-code-scanning/preparing-your-code-for-codeql-analysis)\n\n  Можно создать базу данных CodeQL, содержащую данные, необходимые для анализа кода.\n\n* [Анализ кода с помощью запросов CodeQL](/ru/code-security/tutorials/customize-code-scanning/analyzing-your-code-with-codeql-queries)\n\n  Вы можете запускать запросы к базе данных, CodeQL извлечённой из кодовой базы.\n\n* [Загрузка результатов анализа CodeQL на GitHub](/ru/code-security/tutorials/customize-code-scanning/uploading-codeql-analysis-results-to-github)\n\n  Вы можете использовать CodeQL CLI для загрузки CodeQL результатов анализа в GitHub.\n\n* [Выполнение проверки кода CodeQL в контейнере](/ru/code-security/tutorials/customize-code-scanning/running-codeql-code-scanning-in-a-container)\n\n  Вы можете запустить code scanning в контейнере, обеспечив выполнение всех процессов в одном контейнере.\n\n* [Настройка анализа с помощью пакетов CodeQL](/ru/code-security/tutorials/customize-code-scanning/customizing-analysis-with-codeql-packs)\n\n  Пакеты CodeQL можно использовать для выполнения запросов CodeQL , поддерживаемых другими людьми, или для совместного использования созданных запросов CodeQL .\n\n* [Создание наборов запросов CodeQL](/ru/code-security/tutorials/customize-code-scanning/creating-codeql-query-suites)\n\n  Вы можете создавать наборы запросов для часто используемых запросов в анализе CodeQL.\n\n* [Создание и работа с пакетами CodeQL](/ru/code-security/tutorials/customize-code-scanning/creating-and-working-with-codeql-packs)\n\n  Вы можете использовать CodeQL паки для создания, обмена, зависимости и запуска CodeQL запросов и библиотек.\n\n* [Краткое руководство по зависимостям](/ru/code-security/tutorials/secure-your-dependencies/dependabot-quickstart-guide)\n\n  Найдите и исправьте уязвимые зависимости, на которые вы полагаетесь с Dependabotпомощью .\n\n* [Автоматизация Dependabot с помощью GitHub Actions](/ru/code-security/tutorials/secure-your-dependencies/automating-dependabot-with-github-actions)\n\n  Примеры использования GitHub Actions для автоматизации распространенных задач, связанных с Dependabot.\n\n* [Оптимизация создания запросов на вытягивание обновлений версий Dependabot](/ru/code-security/tutorials/secure-your-dependencies/optimizing-pr-creation-version-updates)\n\n  Узнайте, как оптимизировать и эффективно управлять pull-запросами Dependabot .\n\n* [Настройка Dependabot для запуска на локальных запусках действий с помощью контроллера runner actions](/ru/code-security/tutorials/secure-your-dependencies/setting-dependabot-to-run-on-self-hosted-runners-using-arc)\n\n  Можно настроить Actions Runner Controller для запуска Dependabot на локальных запусках.\n\n* [Настройка запросов на вытягивание зависимостей для соответствия вашим процессам](/ru/code-security/tutorials/secure-your-dependencies/customizing-dependabot-prs)\n\n  Узнайте, как настроить запросы на вытягивание Dependabot, чтобы лучше соответствовать собственным внутренним рабочим процессам.\n\n* [Настройка конфигурации действия проверки зависимостей](/ru/code-security/tutorials/secure-your-dependencies/customizing-your-dependency-review-action-configuration)\n\n  Узнайте, как добавить базовую настройку в конфигурацию действия проверки зависимостей.\n\n* [Защита сквозной цепочки поставок](/ru/code-security/tutorials/implement-supply-chain-best-practices/end-to-end-supply-chain-overview)\n\n  Рекомендации по обеспечению полной безопасности сквозной цепочки поставок, включая личные учетные записи, код и процессы сборки.\n\n* [Рекомендации по защите учетных записей](/ru/code-security/tutorials/implement-supply-chain-best-practices/securing-accounts)\n\n  Руководство по защите учетных записей, которые имеют доступ к цепочке поставки программного обеспечения.\n\n* [Рекомендации по защите кода в цепочке поставок](/ru/code-security/tutorials/implement-supply-chain-best-practices/securing-code)\n\n  Руководство по защите основного элемента цепочки поставок, то есть вашего кода и кода зависимостей.\n\n* [Рекомендации по обеспечению безопасности системы сборки](/ru/code-security/tutorials/implement-supply-chain-best-practices/securing-builds)\n\n  Руководство по защите конечного этапа цепочки поставок — систем, используемых для создания и распространения артефактов.\n\n* [Приоритет оповещений Dependabot с помощью метрик](/ru/code-security/tutorials/manage-security-alerts/prioritizing-dependabot-alerts-using-metrics)\n\n  Вы можете расставить Dependabot alerts приоритеты в вашей организации, анализируя предоставленные метрики. С помощью этого подхода разработчики могут сосредоточиться на наиболее важных уязвимостях.\n\n* [Участие в кампании по безопасности кода](/ru/code-security/tutorials/manage-security-alerts/best-practices-for-participating-in-a-security-campaign)\n\n  Если вам назначили оповещения в рамках кампании безопасности, это руководство объясняет, что такое кампании, чего ожидать и как эффективно их разрешать.\n\n* [Краткое руководство по GitHub Code Quality](/ru/code-security/tutorials/improve-code-quality/quickstart)\n\n  Проверьте результаты по качеству кода, сгенерируйте Автофикс второго пилотазапрос и объедините pull request для повышения надёжности и поддерживаемости с GitHub Code Quality.\n\n* [Исправление результатов проверки качества кода перед слиянием запроса на вытягивание](/ru/code-security/tutorials/improve-code-quality/fix-findings-in-prs)\n\n  Выявляйте проблемы с качеством до того, как они попадут на вашу стандартную ветку, и исправьте их с Автофикс второго пилота помощью и Copilot облачный агент.\n\n* [Повышение качества кода репозитория](/ru/code-security/tutorials/improve-code-quality/improve-your-codebase)\n\n  Оценивайте и устраняйте проблемы с качеством кода, обнаруженные в ветви по умолчанию, чтобы улучшить качество базы кода. По мере продвижения вы увидите, как рейтинг качества кода вашего репозитория будет повышаться.\n\n* [Повышение качества недавно объединенного кода с помощью ИИ](/ru/code-security/tutorials/improve-code-quality/improve-recent-merges)\n\n  Изучите GitHub Code Quality результаты недавно объединённого кода и исправьте или Автофикс второго пилота делегируем работу по исправлению .Copilot облачный агент\n\n* [Совместная работа во временной частной вилке для устранения уязвимостей безопасности репозитория](/ru/code-security/tutorials/fix-reported-vulnerabilities/collaborate-in-a-fork)\n\n  Вы можете создать временную частную вилку для частной совместной работы по устранению уязвимости безопасности в общедоступный репозиторий.\n\n* [Рекомендации по написанию рекомендаций по безопасности репозитория](/ru/code-security/tutorials/fix-reported-vulnerabilities/write-security-advisories)\n\n  При создании или изменении рекомендаций по безопасности предоставленные сведения проще понять при указании экосистемы, имени пакета и затронутых версий с использованием стандартных форматов.\n\n* [Ответственное использование Copilot Autofix для сканирования кода](/ru/code-security/responsible-use/responsible-use-autofix-code-scanning)\n\n  Узнайте, как GitHub использовать ИИ для предложения возможных исправлений code scanning оповещений и как лучше всего смягчить ограничения в предложениях ИИ.\n\n* [Ответственное обнаружение универсальных секретов с помощью сканирования секретов Copilot](/ru/code-security/responsible-use/responsible-ai-generic-secrets)\n\n  Узнайте, как Секретное сканирование Copilot ответственно использовать ИИ для сканирования и создания оповещений о неструктурированных секретах, таких как пароли.\n\n* [Ответственное создание регулярных выражений с помощью сканирования секретов Copilot](/ru/code-security/responsible-use/responsible-ai-regex-generator)\n\n  Узнайте о возможностях и ограничениях для Генератор регулярных выражений для определения пользовательских шаблонов для расширения возможностей secret scanning.\n\n* [Ответственное использование GitHub Code Quality](/ru/code-security/responsible-use/code-quality)\n\n  Используйте GitHub Code Quality ответственно, понимая его цели, возможности и ограничения."}