Skip to main content

Anzeigen von Metriken für den Pushschutz bei der Geheimnisüberprüfung

Sie können die Sicherheitsübersicht verwenden, um zu sehen, wie secret scanning der Push-Schutz in Repositories in Ihrer Organisation oder Ihrem Unternehmen funktioniert, und um Repositories zu identifizieren, bei denen Sie möglicherweise Maßnahmen ergreifen müssen.

Wer kann dieses Feature verwenden?

Zugriff erfordert:

  • Organisationsansichten: Schreibzugriff auf Repositorys in der Organisation
  • Enterprise-Ansichten: Organisationsbesitzerinnen und Sicherheitsmanagerinnen

Hinweis: Secret scanning Metriken für den Pushschutz befinden sich derzeit in public preview und können geändert werden.

Informationen zu Metriken für den secret scanning-Pushschutz

Die Übersicht über Metriken für secret scanning-Pushschutz hilft Ihnen zu verstehen, wie gut Sie Sicherheitslecks in Ihrer Organisation verhindern oder organisationsweit in Ihrem Unternehmen. Du kannst die Metriken verwenden, um die Leistung des Pushschutzes zu bewerten und auf einfache Weise diejenigen Repositorys zu identifizieren, in denen du möglicherweise Maßnahmen ergreifen musst, um die Offenlegung vertraulicher Informationen zu verhindern.

Die Übersicht zeigt eine Zusammenfassung, wie viele Pushvorgänge, die Geheimnisse enthalten, durch den Pushschutz erfolgreich blockiert wurden und wie oft der Pushschutz umgangen wurde.

Du findest hier auch differenzierte Metriken wie z. B.:

  • Die Geheimnistypen, die am häufigsten blockiert oder umgangen wurden
  • Die Repositorys, für die die meisten Pushs blockiert wurden
  • Die Repositorys, die den Push-Schutz am häufigsten umgehen
  • Die prozentuale Verteilung der Gründe, die Benutzer*innen bei der Umgehung des Schutzes angeben

Verwenden Sie die Datumsauswahl, um den Zeitraum festzulegen, für den Sie Warnungsaktivitäten und Metriken anzeigen möchten, und klicken Sie in das Suchfeld, um weitere Filter zu den angezeigten Warnungen und Metriken hinzuzufügen. Weitere Informationen finden Sie unter „Filtern von Warnungen in der Sicherheitsübersicht“.

Sie können secret scanning-Metriken sehen, wenn Sie folgendes haben:

Die Metriken basieren auf Aktivitäten aus dem Standardzeitraum oder dem ausgewählten Zeitraum.

Screenshot: oberer Bereich der Ansicht „Metriken“ für die Geheimnisüberprüfung auf der Registerkarte „Sicherheit“ für eine Organisation.

Anzeigen von Metriken für den secret scanning-Pushschutz für eine Organisation

  1. Navigieren Sie auf GitHub zur Hauptseite der Organisation.

  2. Klicke unter deinem Organisationsnamen auf die Option -Sicherheit.

    Screenshot: Horizontale Navigationsleiste für eine Organisation. Eine Registerkarte mit einem Schildsymbol und der Bezeichnung „Sicherheit“ ist durch eine dunkelorange Umrandung hervorgehoben.

  3. Klicke in der Randleiste unter „Metriken“ auf Secret scanning .

  4. Klicke auf einen einzelnen Geheimnistyp oder ein Repository, um die zugeordneten Warnungen zur Geheimnisüberprüfung für deine Organisation anzuzeigen.

  5. Sie können die Optionen oben auf der Seite verwenden, um die Gruppe der Repositorys zu filtern, für die secret scanning Metriken angezeigt werden sollen.

    • Verwenden Sie die Datumsauswahl, um die Zeitspanne festzulegen, für die Sie Metriken anzeigen möchten. Beachten Sie, dass das von der Datumsauswahl verwendete Datum dem Datum entspricht, an dem ein geheimer Schlüssel umgangen wurde.
    • Klicken Sie in das Suchfeld, um weitere Filter für die angezeigtensecret scanning-Metriken hinzuzufügen. Weitere Informationen findest du unter Filtern von Warnungen in der Sicherheitsübersicht.

Anzeigen von Metriken für den secret scanning-Pushschutz für ein Unternehmen

Sie können Metriken für secret scanning Pushschutz für Organisationen in einem Unternehmen anzeigen. Die Informationen, die über die Sicherheitsübersicht angezeigt werden, variieren je nach Ihrem Zugriff auf Repositorys und Organisationen und je nachdem, ob GitHub Advanced Security von diesen Repositorys und Organisationen verwendet werden. Weitere Informationen findest du unter Informationen zur Sicherheitsübersicht.

Tip

Sie können den Filter owner im Suchfeld verwenden, um die Daten nach Organisation zu filtern. Wenn Sie Besitzer einer Unternehmen mit verwalteten Benutzer*innen sind, können Sie den owner-type Filter verwenden, um die Daten nach dem Typ des Repositorybesitzers zu filtern, sodass Sie Daten aus firmeneigenen Repositorys oder benutzereigenen Repositorys anzeigen können. Weitere Informationen findest du unter Filtern von Warnungen in der Sicherheitsübersicht.

  1. Navigieren Sie zu GitHub Enterprise Cloud.

  2. Klicken Sie in der oberen rechten Ecke von GitHub auf Ihr Profilfoto und dann auf Ihre Unternehmen.

  3. Klicke in der Liste der Unternehmen auf das Unternehmen, das du anzeigen möchtest.

  4. Klicken Sie auf der linken Seite der Seite in der Enterprise-Konto Randleiste auf Code Sicherheit.

  5. Klicken Sie auf der Randleiste auf Secret scanning-Metriken.

  6. Klicken Sie auf einen einzelnen Geheimnistyp oder ein Repository, um die zugeordneten Warnungen zur Geheimnisüberprüfung für Ihr Unternehmen anzuzeigen.

  7. Sie können die Optionen oben auf der Seite verwenden, um die Gruppe der Repositorys zu filtern, für die secret scanning Metriken angezeigt werden sollen.

    • Verwenden Sie die Datumsauswahl, um die Zeitspanne festzulegen, für die Sie Metriken anzeigen möchten. Beachten Sie, dass das von der Datumsauswahl verwendete Datum dem Datum entspricht, an dem ein geheimer Schlüssel umgangen wurde.
    • Klicken Sie in das Suchfeld, um weitere Filter für die angezeigtensecret scanning-Metriken hinzuzufügen. Weitere Informationen findest du unter Filtern von Warnungen in der Sicherheitsübersicht.