Skip to content
Cadeia de suprimentos do GitHub

Proteja sua cadeia de suprimentos de software

Gerencie os riscos de código aberto com a segurança da cadeia de suprimentos de software do GitHub. Detecte e corrija ameaças antecipadamente com verificações automatizadas, atualizações e aplicação de políticas, mantendo a resiliência do software.

The image shows a GitHub Actions dependency review report on a blue gradient background. It indicates 0 vulnerable packages, 1 package with an incompatible license, and 0 packages with unknown licenses. Each issue has a "Details" link for more information.

Proteja suas dependências

Detecte vulnerabilidades automaticamente e obtenha atualizações confiáveis com o Dependabot.

Priorize o que importa

O Dependabot identifica os 10% principais dos seus alertas mais críticos usando probabilidade de exploração, pontuações de gravidade e regras de triagem.

Distribua o que você compila

Assine e verifique facilmente suas compilações com atestados de artefatos, simplificando a segurança e a conformidade.

Das dependências à implantação,
bloqueie sua cadeia de suprimentos.

Compreenda sua cadeia de suprimentos

Identifique riscos críticos mais rapidamente com pontuações EPSS e alertas automatizados. Mapeie dependências e dependentes, incluindo os transitivos, com SBOMs de um clique.

The image shows a screenshot of a security vulnerability report for various npm packages. The background is blue, and the report lists four packages with their respective versions and types of vulnerabilities. The first package, "vm2" version 3.9.19, is marked as "Direct" with 5 critical vulnerabilities detected automatically. The second package, "@babel/traverse" version 7.22.6, is marked as "Transitive" with 3 moderate vulnerabilities detected automatically. The third package, "@babel/cli" version 7.17.10, is also marked as "Transitive," but no specific vulnerabilities are listed in the image snippet provided here (the text cuts off). The fourth package, "browserify-sign" version 4.2.1, is similarly marked as "Transitive," with no specific vulnerabilities listed in this snippet.

Facilite as atualizações

Mantenha a segurança com pull requests automáticos para as dependências mais recentes. O Dependabot agrupa atualizações para revisões e merge mais rápidos.

The image shows a GitHub pull request notification from dependabot. The title of the pull request is "Bump tomli from 2.0.1 to 2.2.1 in python.helpers #127". The status of the pull request is "Open" and it indicates that dependabot wants to merge 1 commit. Below, there is a comment from dependabot on behalf of GitHub stating "Bumps tomli from 2.0.1 to 2.2.1". There are expandable sections for "Changelog" and "Commits (1)". A note at the bottom states that Dependabot will resolve any conflicts.

Evite novos riscos

Aplique a segurança e a conformidade da licença em pull requests com a ação de dependency review (disponível com o GitHub Code Security).

The image shows a "Dependency Review" report generated by the GitHub Actions bot. The report lists the following issues: 0 vulnerable packages, 1 package with incompatible licenses, and 0 packages with unknown licenses. Each issue has a "Details" link next to it for more information.

Não se limite a resolver: busque segurança

Assine e verifique compilações facilmente com atestados de artefatos. Atenda a estruturas de conformidade externas como SOC2 ou fortaleça a segurança interna com SLSA, até o nível 3 de compilação.

The image shows a digital interface with a blue gradient background. In the center, there is a semi-transparent rectangular overlay containing information about a software build. The overlay includes the following details:

A URL link at the top: "https://slsa.dev/provenance/v1 #4920729"
Created date and time: "3 weeks ago (Tue, 11 Feb 2025 19:52:54 GMT)"
Commit hash: "6890fe21dd88873893dd1a3bf3bdd4d334bb2338"
Build Summary link: "/cli/cli/actions/runs/13271193192/attempts/1"
Workflow File path: ".github/workflows/deployment.yml@refs/heads/trunk"

Software seguro desde o início

Suas necessidades de segurança são atendidas no GitHub, não importa se você está contribuindo para um projeto de código aberto ou escolhendo novas ferramentas para sua equipe.

Fale com a equipe de vendas

Melhores práticas para software mais seguro

Proteja sua cadeia de suprimentos de ponta a ponta

Proteja todo o seu fluxo de trabalho do GitHub, desde contas pessoais até códigos e compilações.

Leia o guia

Veja o guia DevSecOps

Aprenda a escrever códigos mais seguros desde o início com o DevSecOps.

Leia o artigo técnico

Evite armadilhas de AppSec

Descubra as armadilhas comuns da segurança da aplicação e como evitá-las.

Leia o artigo técnico

Perguntas frequentes

O que é a segurança da cadeia de suprimentos de software?

Ao desenvolver um projeto de software, você provavelmente usa outro software para criar e executar sua aplicação, como bibliotecas de código aberto, estruturas ou outras ferramentas. Esses recursos são chamados coletivamente de suas “dependências”, porque seu projeto depende deles para funcionar corretamente. Seu projeto pode contar com centenas dessas dependências, formando o que é conhecido como sua "cadeia de suprimentos".

Sua cadeia de suprimentos pode representar um risco de segurança. Se uma de suas dependências tiver uma falha de segurança conhecida ou um bug, agentes maliciosos poderão explorar essa vulnerabilidade para, por exemplo, inserir código malicioso (malware), roubar dados confidenciais ou causar algum outro tipo de interrupção no seu projeto. Esse tipo de ameaça é chamado de "ataque à cadeia de suprimentos". Ter dependências vulneráveis em sua cadeia de suprimentos compromete a segurança do seu próprio projeto e você também coloca seus usuários em risco.

Uma das coisas mais importantes que você pode fazer para proteger sua cadeia de suprimentos é corrigir suas dependências vulneráveis.

Os invasores não têm como alvo apenas as dependências que você usa; eles também visam as contas de usuários e processos de compilação. É importante proteger ambos para garantir que o código que você distribui não foi adulterado.

O GitHub oferece uma variedade de recursos para ajudar você a entender as dependências e protegê-las no seu ambiente, além de proteger suas contas do GitHub e seu sistema de compilação.

Por que escolher os recursos da cadeia de suprimentos do GitHub em vez de produtos de terceiros?

Ao contrário dos complementos de segurança de terceiros, os recursos da cadeia de suprimentos do GitHub operam integralmente nos fluxos de trabalho nativos do GitHub que os desenvolvedores já conhecem e adoram. Ao facilitar a correção de vulnerabilidades enquanto os desenvolvedores trabalham, o GitHub libera as equipes de segurança para manter o foco nas estratégias cruciais que protegem negócios, clientes e comunidades contra as vulnerabilidades em aplicações.

O que é SLSA e SLSA nível 3?

Níveis da cadeia de suprimentos para artefatos de software (SLSA) são uma estrutura para melhorar a integridade de ponta a ponta de um artefato de software durante todo o seu ciclo de vida de desenvolvimento. Eles fornecem uma metodologia abrangente e detalhada para criar garantias de integridade e procedência em sua cadeia de suprimentos de software. O SLSA Nível 3 significa uma cadeia de suprimentos de software significativamente reforçada, onde as compilações são altamente isoladas, o histórico do código-fonte é verificado e a procedência é rigorosamente controlada, fornecendo uma forte garantia contra adulteração e assegurando a integridade dos artefatos de software. O GitHub Actions e o Artifact Attestations simplificam muito a jornada para o SLSA Nível 3.

O GitHub pode criar listas de materiais de software ou SBOMs?

Você pode exportar uma lista de materiais de software ou SBOM para seu repositório a partir do gráfico de dependência do GitHub. As SBOMs permitem transparência no uso do código aberto e ajudam a expor vulnerabilidades da cadeia de suprimentos, reduzindo esses riscos.

Os recursos da cadeia de suprimentos do GitHub são pagos ou gratuitos?

A maioria dos recursos da cadeia de suprimentos do GitHub está disponível gratuitamente para todos os usuários. Alguns recursos avançados específicos estão disponíveis apenas para repositórios privados no GitHub Code Security. Consulte os preços.