Boek jouw inspiratiesessie

GitHub Advanced Security

Integreer applicatiebeveiliging rechtstreeks in je ontwikkelplatform.

Veel applicaties bevatten bekende beveiligingsproblemen. In 85 procent van de gevallen zijn die al bekend, maar worden ze toch doorgevoerd. En 81 procent van de ontwikkelaars geeft toe wel eens kwetsbare code te deployen.

GitHub Advanced Security (GHAS) helpt je om dat te voorkomen. Het platform controleert je broncode en CI/CD-pijplijnen en stopt kwetsbaarheden vóór ze productie bereiken. Inclusief automatische fixes, directe feedback in je ontwikkelproces en een integratie met GitHub Enterprise én Azure DevOps.

Beveiliging wordt zo onderdeel van je standaard werkwijze. Zonder dat je je platform hoeft te verlaten.

GitHub Advanced Security

GitHub Advanced Security is beschikbaar via twee licenties: Secret Protection en Code Security. Code Security omvat zowel code scanning als dependency management.

Kwetsbaarheden automatisch detecteren en oplossen
CodeQL scant je code op security issues terwijl ontwikkelaars werken. SQL-injectie, cross-site scripting, hardcoded credentials – alerts verschijnen in pull requests met precieze locaties. GitHub Copilot Autofix genereert automatisch veilige code om het probleem op te lossen. Ontwikkelaars reviewen de fix en passen hem toe met één klik. Van gevonden naar gerepareerd in minuten, niet weken.

Voorkomen dat secrets uitlekken
Push protection stopt commits met secrets voordat ze je repository bereiken. Ontwikkelaars krijgen een waarschuwing met uitleg en lossen het lokaal op of vragen een uitzondering aan. Secret scanning vindt bestaande secrets in je codebase, én op GitHub ook in issues en wiki’s.

Beheers risico’s in je softwareketen
Dependabot (voor GitHub) of de Dependency Scanning task (voor Azure DevOps) waarschuwt voor kwetsbare packages. Je krijgt inzicht in risico’s, ernst, exploiteerbaarheid en beschikbare patches. Via policies of pipeline tasks blokkeer je automatisch nieuwe kwetsbare dependencies.

Beveilig je CI/CD pipelines 
Of je nu werkt met GitHub Actions of Azure Pipelines, je workflows draaien met least-privilege tokens en OIDC-authenticatie. Je pinnt versies, voorkomt misbruik van onbetrouwbare input en bepaalt welke extensies zijn toegestaan. Met templates en herbruikbare workflows rol je security consistent uit.

Pak gericht kwetsbaarheden aan met remediation drives
Security campaigns groeperen alerts op basis van severity, type of repository. Je start een campagne om bijvoorbeeld alle kritieke SQL-injecties op te lossen. De voortgang volg je live, zodat je gericht kunt bijsturen.

Centrale governance en compliance 
Met securityconfiguraties en rulesets dwing je beleid af over al je repositories. Je bepaalt per type wat verplicht is en houdt overzicht met audit logs in je SIEM. Dat helpt bij naleving van wet- en regelgeving zoals de Cyberbeveiligingswet (NIS2), inclusief meldplicht, zorgplicht en bestuurlijke verantwoordelijkheid. Uitzonderingen en bypasses worden automatisch vastgelegd.

Wil je weten hoe je deze mogelijkheden inzet voor veilige software delivery in jouw organisatie? Bekijk onze oplossing.

Kwetsbaarheden direct opgelost

Met GitHub Copilot Autofix los je beveiligingslekken op voordat ze productie halen. De fixes verschijnen automatisch in de pull request. Jij beoordeelt, bevestigt en gaat door.

Dat scheelt tijd. Autofix herstelt kwetsbaarheden tot zeven keer sneller dan gemiddeld. Voor SQL-injecties is dat zelfs 90 procent sneller en voor XSS 80 procent.

Van ‘gevonden’ naar ‘opgelost’ in minuten, niet weken.

Secrets buiten je code houden

Push Protection blokkeert gevoelige gegevens voordat ze je codebase in gaan. Denk aan API-keys, tokens en wachtwoorden.

Meer dan 11.000 lekken zijn zo al voorkomen, verspreid over 100 typen secrets. Push Protection blokkeert gevoelige gegevens voordat ze je codebase in gaan. Denk aan API-keys, tokens en wachtwoorden.

Meer dan 11.000 lekken zijn zo al voorkomen, verspreid over 100 typen secrets. Zo voorkom je datalekken en compliance-problemen.

Security die wél wordt opgepakt

Security Campaigns bundelen kwetsbaarheden tot één gerichte taak voor je team. Je wijst ze toe, volgt de voortgang en lost ze op in samenhang. Direct vanuit GitHub.

Dat werkt: binnen Security Campaigns wordt ruim 55 procent van de meldingen opgelost. Bij losse waarschuwingen is dat vaak maar 10 procent. Zo blijft security niet liggen, maar wordt het geregeld.

Minder kans op een datalek

Kwetsbaarheden worden ontdekt en aangepakt voordat aanvallers ze kunnen misbruiken. Onveilige afhankelijkheden houd je buiten je software.

Zo verklein je het risico op datalekken en beperk je je aanvalsoppervlak. Dat is geen luxe, met gemiddelde schade van 4,5 miljoen USD per datalek.

Security en development op één lijn

In GHAS werken security en development in hetzelfde platform en met dezelfde data. Security stelt beleid in en houdt zicht op risico’s. Ontwikkelaars pakken meldingen op binnen hun vertrouwde workflow.

In de praktijk blijkt dat 45 procent van de Autofix-suggesties direct wordt overgenomen. Dat zegt iets over de bruikbaarheid én het vertrouwen in deze manier van werken.

Pascal Kruijmel

Klant adviseur

Neem contact met ons op


Veelgestelde vragen over GitHub Advanced Security

Uit welke onderdelen bestaat GitHub Advanced Security?

GitHub Advanced Security bestaat uit drie producten: Secret Protection (detectie en blokkering van secrets), Code Security (automatische detectie en reparatie van kwetsbaarheden met Autofix) en Dependency Management (beheer van supply chain risico’s). Je koopt het via twee licenties: Secret Protection en Code Security. De Code Security licentie bevat zowel code scanning als dependency management. Je kunt beide licenties combineren of gefaseerd invoeren.

Werkt GitHub Advanced Security ook met Azure DevOps?

Ja. GitHub Advanced Security integreert met Azure DevOps. Je houdt je bestaande Azure DevOps-omgeving en profiteert toch van GitHub’s security engine. Alerts verschijnen in Azure DevOps dashboards en pipelines. Sommige functies zoals security campaigns zijn wel specifiek voor GitHub.com.

Blokkeert GitHub Advanced Security onze ontwikkelaars?

Niet als je het goed configureert. Je kiest zelf waar je start met monitoring en waar je direct enforcement toepast. Door te beginnen bij kritieke repositories, alert metadata te gebruiken voor prioritering en Copilot Autofix in te zetten waar mogelijk, houd je de flow intact terwijl security verbetert.

Hoe lang duurt de uitrol van GitHub Advanced Security?

Hoe lang de uitrol van GitHub Advanced Security duurt hangt af van je organisatie. De discovery-fase duurt een week. Design en evaluatie 1 tot 4 weken. De daadwerkelijke uitrol en optimalisatie 8 tot 16+ weken. We werken gefaseerd, zodat je snel waarde ziet en leert onderweg.

Welke metrics zijn belangrijk bij GitHub Advanced Security?

Richt je op vier dingen die echt tellen:

  • Coverage: welk percentage van je repositories gebruikt GHAS?
  • Fix-snelheid: hoe snel los je kwetsbaarheden op, afhankelijk van het risico?
  • Alert posture: hoeveel kritieke meldingen staan nog open?
  • Procesadoptie: gebruiken teams veilige workflows en campagnes effectief?

Delta-N helpt je bij het opzetten van dashboards die deze cijfers realtime inzichtelijk maken.