Das Sicherheitsfeature hatte die Microsoft-Tochter bereits zur diesjährigen Entwicklerkonferenz GitHub Satellite vorgestellt. Jetzt verlässt es die Beta. Aktivieren lässt sich das Feature in allen öffentlichen Repositories. Bei aktiviertem Code-Scanning-Feature wird jeder git push
auf potenzielle Vulnerabilities gescannt und die Ergebnisse direkt im zugehörigen Pull-Request angezeigt. Code-Scanning basiert auf CodeQL, einer Technologie, die GitHub im vergangenen Jahr im Zuge der Semmle-Übernahme akquirierte.
Überprüft wird jeder PR und jeder Commit
Das Code-Scanning-Feature überprüft jeden Pull-Request und jeden Commit auf bereits bekannte Sicherheitslücken. So soll die Funktion dabei helfen, zu verhindern, dass diese Lücken in die Produktion gelangen. Werden Schwachstellen entdeckt, fordert das Feature die an dem Repo beteiligten Entwickler in sogenannten Security Reviews auf, ihren Code entsprechend zu überarbeiten – so lange, bis das Feature keine weiteren Schwachstellen findet.
Actions-kompatibel
Das Feature soll seine Nutzer dabei – anders als sogenannte Linter – jedoch nicht mit Änderungsvorschlägen überwältigen, sondern zeigt standardmäßig nur Sicherheitsregeln an, die ihr auch umsetzen könnt. Code-Scanning ist mit GitHub Actions – oder einer anderen von euch präferierten CI/CD-Umgebung – integrierbar. So soll es das Feature Teams so einfach wie möglich machen, ihren Code so sicher wie möglich zu machen. Das Feature scannt euren Code bereits, während ihr ihn schreibt – Sicherheit soll damit ganz natürlich ein Teil eures Entwicklungs-Workflows werden.
Konfigurieren könnt ihr die Code-Scanning-Funktion über den Security-Tab von jedem eurer öffentlichen Repositories. Weitere, tiefergehende Details und Nutzerberichte könnt ihr im zugehörigen offiziellen Blogpost zum Release auf dem GitHub-Blog nachlesen.