Skip to main content

Prüfen von Sicherheitswarnungen

GitHub bietet eine Reihe von Tools, mit denen du die als Reaktion auf Sicherheitswarnungen ergriffenen Aktionen prüfen und überwachen kannst.

Informationen zu Sicherheitstools für Prüfer

GitHub stellt Tools für Sicherheitsprüfer und Entwickler bereit, um Antworten auf Sicherheitswarnungen innerhalb eines Unternehmens oder einer Organisation zu überprüfen und zu analysieren. In diesem Leitfaden werden die Tools beschrieben, darunter verlaufsbezogene Zeitachsen, Sicherheitsübersicht, Überwachungsprotokolle, die API und Webhooks.

Sicherheitsprüfer können diese Tools verwenden, um sicherzustellen, dass geeignete Aktionen ergriffen werden, um Sicherheitswarnungen aufzulösen und Bereiche für zusätzliche Schulungen zu identifizieren. Entwickler*innen können diese Tools verwenden, um ihre eigenen Sicherheitswarnungen zu überwachen und zu debuggen. Es werden nur Daten für Repositorys und Organisationen angezeigt, auf die du bereits Zugriff hast.

Zeitachsen für Sicherheitswarnungen

Jede Sicherheitswarnung verfügt über eine verlaufsbezogene Zeitachse, die anzeigt, wann die Warnung erstellt wurde oder wann ein Problem erkannt wurde. Wenn sich der Status einer Warnung ändert, wird dies auf der Zeitachse aufgezeichnet, unabhängig davon, was die Änderung verursacht hat, z. B. wenn Dependabot eine fixierte Warnung schließt und ein(e) Entwickler(in) eine Warnung wieder öffnet. Die verlaufsbezogene Zeitachse für eine Warnung wird auf der Warnungsseite unter der Beschreibung des Problems angezeigt.

Viele der Ereignisse in der Zeitachse erstellen auch ein Ereignis im Überwachungsprotokoll, das du über die Überwachungsprotokoll-Benutzeroberfläche oder die API abfragen kannst. Weitere Informationen findest du unter Überwachungsprotokoll.

Seite „Sicherheitsübersicht“

Die Sicherheitsübersicht konsolidiert Informationen zu Sicherheitswarnungen und bietet allgemeine Zusammenfassungen des Sicherheitsstatus deines Unternehmens oder deiner Organisation.

In der Sicherheitsübersicht siehst du Repositorys mit offenen Sicherheitswarnungen sowie welche Sicherheitsfeatures für welche Repositorys aktiviert sind. Du kannst auch die Sicherheitsübersicht verwenden, um Sicherheitswarnungen mithilfe interaktiver Ansichten zu filtern und zu sortieren.

Weitere Informationen finden Sie unter Informationen zur Sicherheitsübersicht.

Überwachungsprotokoll

Du kannst über die API oder die Benutzeroberfläche des Überwachungsprotokolls auf Überwachungsprotokolle zugreifen und diese durchsuchen. Das Überwachungsprotokoll listet Ereignisse auf, die durch Aktivitäten ausgelöst werden, die sich auf dein Unternehmen oder deine Organisation auswirken, einschließlich Ereignissen, die erstellt werden, wenn bestimmte Interaktionen mit einer Sicherheitswarnung vorliegen. Interaktionen, die ein Ereignis erstellen, können manuell oder durch Automatisierung ausgelöst werden, z. B. wenn Dependabot eine Warnung erstellt.

  • Secret scanning-Ereignisse verfolgen, wann eine Warnung erstellt, aufgelöst oder erneut geöffnet wird, auch wenn der Pushschutz umgangen wird.
  • Dependabot-Ereignisse verfolgen, wann eine Warnung erstellt, verworfen oder aufgelöst wird.
  • Code scanning erstellt keine Zeitachsenereignisse in einem Überwachungsprotokoll.

Eine Liste der Überwachungsprotokollereignisse findest du unter Überwachungsprotokollereignisse für Ihre Enterprise und Überwachungsprotokollereignisse für deine Organisation.

Informationen zum Zugreifen auf das Überwachungsprotokoll für dein Unternehmen oder deine Organisation findest du unter Zugreifen auf das Überwachungsprotokoll für dein Unternehmen und Auditprotokoll deiner Organisation überprüfen.

Du kannst auch Überwachungsdaten von GitHub an ein externes Datenverwaltungssystem streamen, mit dem du Daten für interne Diagramme analysieren und sammeln kannst. Unternehmensinhaber*innen können das Streaming von Überwachungsprotokollen konfigurieren. Weitere Informationen findest du unter Streamen des Überwachungsprotokolls für ein Unternehmen.

webhooks

Du kannst die Webhooks code_scanning_alert, dependabot_alert, und secret_scanning_alert einrichten, um Nutzdaten zu empfangen, wenn in einer Organisation oder einem Repository eine Reaktion auf eine Sicherheitswarnung erfolgt. Du kannst auch definieren, auf welche Antworten reagiert werden soll. Zum Beispiel kannst du einen Webhook definieren, der secret scanning-Warnungen nachverfolgt, die erstellt werden, wenn jemand den Pushschutz mithilfe der Warnungseigenschaft "push_protection_bypassed": trueumgeht.

Du kannst Webhooknutzdaten auch in andere Tools integrieren, die du zur Überwachung und Information des Sicherheitsverhaltens verwendest. Beispielsweise wird ein Webhook ausgelöst, wenn eine Geheimniswarnung entweder erstellt, aufgelöst, oder erneut geöffnet wird. Anschließend kannst du die Nutzdaten des Webhooks analysieren und in die von deinem Team genutzten Tools wie Slack, Microsoft Teams, Splunk oder E-Mail integrieren. Weitere Informationen findest du unter Informationen zu Webhooks und Webhookereignisse und -nutzdaten.

API

Du kannst die API verwenden, um Sicherheitswarnungen auflisten und damit zu interagieren, z. B. um die neuesten Informationen zu Aktualisierungen von Warnungen oder verworfenen Warnungen zu erhalten. Du kannst die API auch verwenden, um zusätzliche Aktualisierungen an der Warnung vorzunehmen oder Folgeaktionen zu automatisieren, z. B. das Erstellen eines neuen Problems für jede Warnung, die weitere Aktionen erfordert. Nur der aktuelle Status einer Warnung wird von der API gemeldet.

Dependabot-Warnungs-API

Du kannst alle Dependabot-Warnungen für ein Repository, eine Organisation oder ein Unternehmen auflisten oder Pfadparameter verwenden, um nur Warnungen auflisten, die einen bestimmten Satz von Kriterien erfüllen. Beispielsweise kannst du nur Dependabot-Warnungen für Maven auflisten, die verworfen wurden. Alternativ kannst du die vollständigen Details zu einer Warnung abrufen oder die Warnung aktualisieren.

Weitere Informationen findest du unter Dependabot-Warnungen.

Secret scanning-Warnungs-API

Du kannst alle secret scanning-Warnungen für ein Repository, eine Organisation oder ein Unternehmen auflisten oder Pfadparameter verwenden, um nur Warnungen auflisten, die einen bestimmten Satz von Kriterien erfüllen. Alternativ kannst du die vollständigen Details zu einer Warnung abrufen oder die Warnung aktualisieren.

Um zu sehen, welche secret scanning-Warnungen das Ergebnis einer Pushschutzumgehung waren, filtere die Ergebnisse nach "push_protection_bypassed": true.

Weitere Informationen findest du unter Secret scanning.

API für Code scanning-Warnungen

Du kannst alle code scanning-Warnungen für ein Repository, eine Organisation oder ein Unternehmen auflisten oder Pfadparameter verwenden, um nur Warnungen auflisten, die einen bestimmten Satz von Kriterien erfüllen. Alternativ kannst du die vollständigen Details zu einer Warnung abrufen oder die Warnung aktualisieren.

Weitere Informationen findest du unter Code scanning.

Weiterführende Themen