Informationen zum Filtern der Sicherheitsübersicht
Du kannst in einer Sicherheitsübersicht Filter verwenden, um dich auf eine Reihe von Faktoren zu konzentrieren, z. B. auf die Warnungsrisikostufe, den Warnungstyp und die Featureaktivierung. Je nach Ansicht und abhängig davon, ob du die Daten auf Unternehmens- oder Organisationsebene betrachtest, stehen unterschiedliche Filter zur Verfügung.
Filtern nach Repository
Qualifizierer | BESCHREIBUNG |
---|---|
repo:REPOSITORY-NAME | Zeigt Daten für das angegebene Repository an. |
Filtern nach der Angabe, ob Sicherheitsfeatures aktiviert sind
Ersetze in den folgenden Beispielen :enabled
durch :not-enabled
, um Repositorys anzuzeigen, in denen die Sicherheitsfunktionen nicht aktiviert sind. Diese Qualifizierer sind in den Hauptübersichtsansichten verfügbar.
Qualifizierer | BESCHREIBUNG |
---|---|
code-scanning:enabled | Zeigt Repositorys an, für die die code scanning konfiguriert wurde. |
dependabot:enabled | Zeigt Repositorys an, für die Dependabot alerts aktiviert wurden. |
secret-scanning:enabled | Anzeigen von Repositorys, für die Warnungen zur Geheimnisüberprüfung aktiviert sind |
any-feature:enabled | Zeigt Repositorys an, bei denen mindestens eine Sicherheitsfunktion aktiviert ist. |
Die Ansicht „Sicherheitsabdeckung“ auf Organisationsebene enthält zusätzliche Filter.
Hinweis: Die Ansichten „Sicherheitsrisiko“ und „Sicherheitsabdeckung“ sind derzeit als Betaversion verfügbar und können sich ändern.
| Qualifizierer | Beschreibung | | -------- | -------- | | advanced-security:enabled
| Zeigt Repositorys an, für die GitHub Advanced Security aktiviert wurde | | code-scanning-pull-request-alerts:enabled
| Zeigt Repositorys an, für die die code scanning zur Ausführung bei Pull Requests konfiguriert wurde | | dependabot-security-updates:enabled
| Zeigt Repositorys an, für die Dependabot-Sicherheitsupdates aktiviert wurden | | secret-scanning-push-protection:enabled
| Zeigt Repositorys an, für die der Pushschutz für die secret scanning aktiviert wurde |
Filtern nach Repositorytyp
Diese Qualifizierer sind in den Hauptübersichtsansichten verfügbar.
| Qualifizierer | BESCHREIBUNG |
| -------- | -------- | | is:public
| Anzeigen öffentlicher Repositorys | | is:internal
| Anzeigen interner Repositorys | | is:private
| Anzeigen privater Repositorys | | archived:true
| Anzeigen archivierter Repositorys | | archived:false
| Auslassen archivierter Repositorys |
Filtern nach Risikostufe für Repositorys
Die Risikostufe für ein Repository wird durch die Anzahl und dem Schweregrad der Warnungen von Sicherheitsfeatures bestimmt. Wenn ein oder mehrere Sicherheitsfeatures für ein Repository nicht aktiviert sind, hat das Repository ein unbekanntes Risikoniveau. Wenn ein Repository keine Risiken aufweist, die von Sicherheitsfeatures erkannt werden, hat das Repository ein klares Risikoniveau.
Diese Qualifizierer sind in der Ansicht auf Unternehmensebene verfügbar.
Qualifizierer | BESCHREIBUNG |
---|---|
risk:high | Anzeigen von Repositorys, die ein hohes Risiko haben |
risk:medium | Anzeigen von Repositorys, die ein mittleres Risiko haben |
risk:low | Anzeigen von Repositorys, die mit geringem Risiko verbunden sind |
risk:unknown | Anzeigen von Repositorys, die ein unbekanntes Risikoniveau aufweisen |
risk:clear | Anzeigen von Repositorys, die kein erkanntes Risikoniveau aufweisen |
Filtern nach Anzahl von Warnungen
Diese Qualifizierer sind in der Übersicht auf Unternehmensebene und in der Ansicht „Sicherheitsrisiko“ auf Organisationsebene verfügbar.
Qualifizierer | BESCHREIBUNG |
---|---|
code-scanning:NUMBER | Anzeigen von Repositorys, die ANZAHL code scanning-Warnungen aufweisen Dieser Qualifizierer kann die Vergleichsoperatoren = , > und < verwenden. |
secret-scanning:NUMBER | Anzeigen von Repositorys, die ANZAHL Warnungen zur Geheimnisüberprüfung aufweisen Dieser Qualifizierer kann die Vergleichsoperatoren = , > und < verwenden. |
dependabot:NUMBER | Anzeigen von Repositorys, die ANZAHL Dependabot alerts aufweisen Dieser Qualifizierer kann die Vergleichsoperatoren = , > und < verwenden. |
Filtern nach Team
Diese Qualifizierer sind in den Hauptübersichtsansichten verfügbar.
Qualifizierer | BESCHREIBUNG |
---|---|
team:TEAM-NAME | Anzeigen von Repositorys, für die TEAM-NAME über -Schreibzugriff oder -Administratorzugriff verfügt |
Filtern nach Thema
Diese Qualifizierer sind in den Hauptübersichtsansichten verfügbar.
Qualifizierer | BESCHREIBUNG |
---|---|
topic:TOPIC-NAME | Zeigt Repositorys an, die mit TOPIC-NAME klassifiziert werden. |
Zusätzliche Filter für Warnungsansichten der code scanning
Alle Codeüberprüfungsbenachrichtigungen weisen eine der unten aufgeführten Kategorien auf. Du kannst auf ein beliebiges Ergebnis klicken, um alle Details zur entsprechenden Abfrage sowie die Codezeile anzuzeigen, die die Warnmeldung ausgelöst hat.
Qualifizierer | BESCHREIBUNG |
---|---|
severity:critical | Zeigt code scanning-Warnungen an, die als kritisch kategorisiert sind |
severity:high | Zeigt code scanning-Warnungen an, die als hoch kategorisiert sind |
severity:medium | Zeigt code scanning-Warnungen an, die als mittel kategorisiert sind |
severity:low | Zeigt code scanning-Warnungen an, die als niedrig kategorisiert sind |
severity:error | Zeigt code scanning-Warnungen an, die als Fehler kategorisiert sind |
severity:warning | Zeigt code scanning-Warnungen an, die als Warnung kategorisiert sind |
severity:note | Zeigt code scanning-Warnungen an, die als Hinweise kategorisiert sind |
Zusätzliche Filter für Dependabot-Warnungsansichten
Du kannst die Ansicht filtern, um Dependabot alerts anzuzeigen, die behoben werden können oder für die Informationen zur Offenlegung verfügbar sind. Du kannst auf ein beliebiges Ergebnis klicken, um vollständige Details der Warnung anzuzeigen.
Zusätzliche Filter für Warnungsansichten der secret scanning
Qualifizierer | BESCHREIBUNG |
---|---|
provider:PROVIDER_NAME | Zeigt Warnungen für alle Geheimnis-Issues des angegebenen Anbieters an. |
secret-type:SERVICE_PROVIDER | Zeigt Warnungen für das bestimmte Geheimnis und den Anbieter an. |
secret-type:CUSTOM-PATTERN | Zeigt Warnungen für Geheime an, die dem angegebenen benutzerdefinierten Muster entsprechen. |
Weitere Informationen findest du unter Secret scanning patterns.