Skip to content
GitHub-Lieferkette

Sichere deine Softwarelieferkette

Bewältige Open-Source-Risiken mit der GitHub-Lieferkettensicherheit. Erkenne und behebe Bedrohungen frühzeitig durch automatisierte Scans, Updates und die Durchsetzung von Richtlinien – so bleibt deine Software widerstandsfähig.

The image shows a GitHub Actions dependency review report on a blue gradient background. It indicates 0 vulnerable packages, 1 package with an incompatible license, and 0 packages with unknown licenses. Each issue has a "Details" link for more information.

Sichere deine Abhängigkeiten

Erkenne Schwachstellen automatisch und erhalte zuverlässige Updates mit Dependabot.

Konzentriere dich auf das Wesentliche

Dependabot zeigt dir anhand der Ausnutzungswahrscheinlichkeit, der Schweregradbewertungen und der Triage-Regeln zuerst die wichtigsten 10 % deiner kritischsten Warnmeldungen an.

Verteile, was du entwickelst

Mit Artefaktnachweisen kannst du deine Builds ganz einfach signieren und verifizieren – das vereinfacht Sicherheit und Compliance.

Von den Abhängigkeiten bis zur Bereitstellung –
sichere deine Lieferkette.

Verstehe deine Lieferkette

Erkenne kritische Risiken schneller dank EPSS-Bewertungen und automatischer Benachrichtigungen. Erfasse Abhängigkeiten und abhängige Komponenten – einschließlich transitiver – mit SBOMs per Mausklick.

The image shows a screenshot of a security vulnerability report for various npm packages. The background is blue, and the report lists four packages with their respective versions and types of vulnerabilities. The first package, "vm2" version 3.9.19, is marked as "Direct" with 5 critical vulnerabilities detected automatically. The second package, "@babel/traverse" version 7.22.6, is marked as "Transitive" with 3 moderate vulnerabilities detected automatically. The third package, "@babel/cli" version 7.17.10, is also marked as "Transitive," but no specific vulnerabilities are listed in the image snippet provided here (the text cuts off). The fourth package, "browserify-sign" version 4.2.1, is similarly marked as "Transitive," with no specific vulnerabilities listed in this snippet.

Updates sind jetzt ein Kinderspiel

Bleib auf der sicheren Seite mit automatischen Pull Requests für die neuesten Abhängigkeiten. Dependabot bündelt Updates, um Reviews und Merges zu beschleunigen.

The image shows a GitHub pull request notification from dependabot. The title of the pull request is "Bump tomli from 2.0.1 to 2.2.1 in python.helpers #127". The status of the pull request is "Open" and it indicates that dependabot wants to merge 1 commit. Below, there is a comment from dependabot on behalf of GitHub stating "Bumps tomli from 2.0.1 to 2.2.1". There are expandable sections for "Changelog" and "Commits (1)". A note at the bottom states that Dependabot will resolve any conflicts.

Beuge neuen Risiken vor

Stelle die Compliance von Sicherheits- und Lizenzvorschriften bei Pull Requests sicher – mit der Aktion "Abhängigkeitsüberprüfung" (verfügbar mit GitHub Code Security).

The image shows a "Dependency Review" report generated by the GitHub Actions bot. The report lists the following issues: 0 vulnerable packages, 1 package with incompatible licenses, and 0 packages with unknown licenses. Each issue has a "Details" link next to it for more information.

Erfülle nicht nur die Vorschriften, sondern sorge für Sicherheit

Mit Artefaktnachweisen kannst du Builds ganz einfach signieren und verifizieren. Erfülle externe Compliance-Frameworks wie SOC2 oder stärke die interne Sicherheit mit SLSA – bis hin zu Build Level 3.

The image shows a digital interface with a blue gradient background. In the center, there is a semi-transparent rectangular overlay containing information about a software build. The overlay includes the following details:

A URL link at the top: "https://slsa.dev/provenance/v1 #4920729"
Created date and time: "3 weeks ago (Tue, 11 Feb 2025 19:52:54 GMT)"
Commit hash: "6890fe21dd88873893dd1a3bf3bdd4d334bb2338"
Build Summary link: "/cli/cli/actions/runs/13271193192/attempts/1"
Workflow File path: ".github/workflows/deployment.yml@refs/heads/trunk"

Sichere Software von Anfang an

Egal, ob du an einem Open-Source-Projekt mitarbeitest oder neue Tools für dein Team auswählst – mit GitHub sind deine Sicherheitsanforderungen erfüllt.

Vertrieb kontaktieren

Bewährte Methoden für sicherere Software

Sicherheit für deine gesamte Lieferkette

Schütze deinen gesamten GitHub-Workflow – von persönlichen Konten bis hin zu Code und Builds.

Leitfaden lesen

Leitfaden zu DevSecOps erkunden

Erfahre, wie du mit DevSecOps von Anfang an sichereren Code schreiben kannst.

Whitepaper lesen

Fehlerquellen bei der Anwendungssicherheit vermeiden

Lerne häufige Fehlerquellen bei der Anwendungssicherheit kennen und erfahre, wie sie sich vermeiden lassen.

Whitepaper lesen

Häufig gestellte Fragen

Was ist Lieferkettensicherheit?

Wenn du ein Softwareprojekt entwickelst, nutzt du wahrscheinlich andere Software, um deine App zu erstellen und auszuführen, wie zum Beispiel Open-Source-Bibliotheken, Frameworks oder andere Tools. Diese Ressourcen werden zusammenfassend als deine "Abhängigkeiten" bezeichnet, da dein Projekt auf sie angewiesen ist, um einwandfrei zu funktionieren. Dein Projekt könnte auf Hunderte dieser Abhängigkeiten angewiesen sein, die zusammen deine sogenannte "Lieferkette" bilden.

Deine Lieferkette kann ein Sicherheitsrisiko darstellen. Wenn eine deiner Abhängigkeiten eine bekannte Sicherheitslücke oder einen Fehler aufweist, könnten böswillige Akteure diese Schwachstelle ausnutzen, um beispielsweise Schadcode (Malware) einzuschleusen, sensible Daten zu stehlen oder dein Projekt auf andere Weise zu stören. Diese Art von Bedrohung wird als "Lieferkettenangriff" bezeichnet. Wenn deine Lieferkette anfällige Abhängigkeiten enthält, gefährdest du die Sicherheit deines eigenen Projekts und setzt auch deine Benutzer:innen einem Risiko aus.

Eine der wichtigsten Maßnahmen, die du zum Schutz deiner Lieferkette ergreifen kannst, ist das Patchen deiner anfälligen Abhängigkeiten.

Angreifer haben es nicht nur auf die von dir verwendeten Abhängigkeiten abgesehen, sondern auch auf Benutzerkonten und Buildprozesse. Es ist wichtig, beides zu sichern, um sicherzustellen, dass der von dir verbreitete Code nicht manipuliert wurde.

GitHub bietet eine Reihe von Funktionen, die dir helfen, die Abhängigkeiten in deiner Umgebung zu verstehen und zu sichern sowie deine GitHub-Konten und dein Buildsystem zu schützen.

Warum solltest du dich für die GitHub-Lieferkettenfunktionen entscheiden, statt für Produkte von Drittanbietern?

Im Gegensatz zu Sicherheits-Add-ons von Drittanbietern sind die GitHub-Lieferkettenfunktionen vollständig in die nativen GitHub-Workflows integriert, die Entwickler:innen bereits kennen und schätzen. Indem GitHub es Entwickler:innen erleichtert, Sicherheitslücken direkt im Arbeitsablauf zu beheben, verschafft es Sicherheitsteams mehr Zeit, sich auf wichtige Strategien zu konzentrieren, die Unternehmen, Kund:innen und Communitys vor anwendungsbezogenen Sicherheitslücken schützen.

Was ist SLSA und was ist SLSA Level 3?

Supply-chain Levels for Software Artifacts (SLSA) ist ein Framework zur Verbesserung der durchgängigen Integrität eines Software-Artefakts über dessen gesamten Entwicklungslebenszyklus hinweg. Es bietet eine umfassende, schrittweise Methodik, um Integritäts- und Herkunftsgarantien in deine Softwarelieferkette zu integrieren. SLSA Level 3 steht für eine deutlich gehärtete Softwarelieferkette, in der Builds stark isoliert sind, der Verlauf des Quellcodes überprüft wird und die Herkunft streng kontrolliert wird. Dies bietet einen starken Schutz vor Manipulationen und gewährleistet die Integrität der Software-Artefakte. GitHub Actions und Artifact Attestations vereinfachen den Weg zu SLSA Level 3 erheblich.

Kann GitHub-Software-Stücklisten (SBOMs) erstellen?

Du kannst eine Software-Stückliste (SBOM) für dein Repository aus dem GitHub-Abhängigkeitsdiagramm exportieren. SBOMs sorgen für Transparenz bei deiner Open-Source-Nutzung und helfen dabei, Schwachstellen in der Lieferkette aufzudecken, wodurch die Risiken in der Lieferkette verringert werden.

Sind die GitHub-Lieferkettenfunktionen kostenpflichtig oder kostenlos?

Die meisten GitHub-Lieferkettenfunktionen stehen allen Benutzer:innen kostenlos zur Verfügung. Einige ausgewählte erweiterte Funktionen sind in GitHub Code Security nur für private Repos verfügbar. Siehe Preise.