Skip to main content

Filtern von Warnungen in der Sicherheitsübersicht

Verwenden von Filtern zum Anzeigen bestimmter Kategorien von Warnungen

Wer kann dieses Feature verwenden?

Die Sicherheitsübersicht für eine Organisation steht allen Mitgliedern der Organisation zur Verfügung. Welche Ansichten und Daten angezeigt werden, wird von deiner Rolle in der Organisation und deinen Berechtigungen für einzelne Repositorys innerhalb der Organisation bestimmt. Weitere Informationen findest du unter Informationen zur Sicherheitsübersicht.

Die Sicherheitsübersicht für ein Unternehmen zeigt Organisationsbesitzerinnen und Sicherheits-Managerinnen Daten für die Organisationen an, auf die sie Zugriff haben. Unternehmensbesitzerinnen können nur Daten für Organisationen anzeigen, denen sie als Organisationsbesitzerin oder Sicherheits-Manager*in hinzugefügt wurden. Weitere Informationen findest du unter Verwalten deiner Rolle in einer Organisation, die deinem Unternehmen gehört.

Alle Unternehmen und ihre Organisationen verfügen über eine Sicherheitsübersicht. Wenn Sie GitHub Advanced Security features werden Sie zusätzliche Informationen sehen. Weitere Informationen findest du unter Informationen zu GitHub Advanced Security.

Informationen zum Filtern der Sicherheitsübersicht

Sie können in einer Sicherheitsübersicht Filter verwenden, um sich auf eine Reihe von Faktoren zu konzentrieren, z. B. auf die Warnungsrisikostufe, den Warnungstyp und die Featureaktivierung. Je nach Ansicht und abhängig davon, ob Sie die Daten auf Unternehmens- oder Organisationsebene betrachten, stehen unterschiedliche Filter zur Verfügung.

Die in der Sicherheitsübersicht angezeigten Informationen variieren je nach Zugriff auf Repositorys und Organisationen und je nachdem, ob GitHub Advanced Security von diesen Repositorys und Organisationen genutzt wird. Weitere Informationen findest du unter Informationen zur Sicherheitsübersicht.

Filterlogik für die Sicherheitsübersicht

Sie können Filter anwenden und logische Operatoren verwenden, um Ergebnisse anzuzeigen, die bestimmte Kriterien für die Sicherheitsübersicht erfüllen. Wenn Sie mehrere verschiedene Filter anwenden, kommt standardmäßig die AND-Logik zum Einsatz, was bedeutet, dass nur Ergebnisse angezeigt werden, die mit jedem von Ihnen angewendeten Filter übereinstimmen. Wenn Sie beispielsweise den Filter is:public dependabot:enabled hinzufügen, werden nur Ergebnisse aus Repositorys angezeigt, die öffentlich sind und für die Dependabot aktiviert sind.

Derzeit sind zwei logische Operatoren verfügbar, die Sie auf Ihre Filter zur Sicherheitsübersicht anwenden können:

  • Der Operator - verwendet NOT-Logik, wobei alle Ergebnisse angezeigt werden, mit Ausnahme derjenigen, die dem angegebenen Filter entsprechen. Um den Operator - zu verwenden, fügen Sie ihn am Anfang eines Filters hinzu. Beispielsweise werden beim Filtern nach -repo:REPOSITORY-NAME Daten aus allen Repositorys mit mit Ausnahme von REPOSITORY-NAME angezeigt.
  • Der Operator , wendet OR-Logik an und zeigt Ergebnisse an, die mit einem der angegebenen Werte für einen einzelnen Filter übereinstimmen. Um den Operator , zu verwenden, fügen Sie ihn zwischen jedem aufgelisteten Wert für einen Filter hinzu. Beispielsweise werden beim Filtern nach is:public,private Daten aus allen Repositorys angezeigt, die öffentlich oder privat sind. Wenn Sie denselben Filter mehrmals mit unterschiedlichen Werten anwenden, kommt die OR-Logik zum Einsatz. is:public is:private entspricht beispielsweise is:public,private.

Filtermethoden

Alle Sicherheitsansichten verfügen über Features, mit deren Hilfe Sie Filter definieren können. Sie bieten eine einfache Möglichkeit zur Einrichtung von Filtern und zum Verständnis der verfügbaren Optionen.

  • Interaktives Suchtextfeld. Wenn Sie im Suchfeld klicken und die LEERTASTE drücken, werden in einem Popup-Textfeld die in der jeweiligen Ansicht verfügbaren Filteroptionen angezeigt. Über die Maus oder die Pfeiltasten der Tastatur können Sie die gewünschten Optionen im Textfeld auswählen, bevor Sie die EINGABETASTE drücken, um den Filter hinzuzufügen. Wird für alle Ansichten unterstützt.
  • Optionen in Dropdownlisten und Umschaltflächen. Werden am Ende des Suchtextfelds oder in der Kopfzeile der Datentabelle angezeigt. Während Sie die anzuzeigenden Daten auswählen, werden die im Suchtextfeld angezeigten Filter entsprechend aktualisiert. Wird in den Warnungsansichten unterstützt.

Filter für Repositoryname, Sichtbarkeit und Status

In allen Ansichten gibt es zwei Methoden zum Filtern von Ergebnissen nach Repositoryname.

  • Freitext- oder Schlüsselwortsuche. Zeigen Sie Daten für alle Repositorys mit einem Namen an, der das Schlüsselwort enthält. Suchen Sie beispielsweise nach test, um Daten für die Repositorys „test-repository“ und „octocat-testing“ anzuzeigen.
  • Qualifizierer repo. Zeigen Sie Daten ausschließlich für das Repository an, das exakt mit dem Wert des Qualifizierers übereinstimmt. Suchen Sie beispielsweise nach repo:octocat-testing, um Daten ausschließlich für das Repository „octocat-testing“ anzuzeigen.

Außerdem können Sie nach Repositorysichtbarkeit (intern, privat oder öffentlich) und Archivstatus filtern.

QualifiziererBeschreibungAnsichten
isZeigen Sie Daten für alle Repositories an, die public, private oder internal sind."Risiko" und "Abdeckung"
archivedZeigen Sie nur Daten für archivierte (true) oder aktive (false) Repositories an.Alle außer Ansichten vom Typ „Warnungen“

Filter für Team und Thema

Diese Qualifizierer sind in allen Ansichten verfügbar.

QualifiziererBeschreibung
teamZeigen Sie Daten für alle Repositorys an, für die das angegebene Team über -Schreibzugriff oder -Admin-Zugriff verfügt. Weitere Informationen zu Repository-Rollen finden Sie unter „Repositoryrollen für eine Organisation“.
topicZeigen Sie Daten für alle Repositorys an, die mit einem bestimmten Thema klassifiziert sind. Weitere Informationen zu Repositorythemen finden Sie unter Dein Repository mit Themen klassifizieren.

In Ansichten auf Unternehmensebene können Sie die Daten auf Repositorys einer einzelnen Organisation im Unternehmen beschränken. Zeigen Sie mithilfe des Qualifizierers org Daten für Repositorys einer einzelnen Organisation an.

Filter für Aktivierung von Sicherheitsfeatures

In den Ansichten „Risiko“ und „Abdeckung“ können Sie Daten ausschließlich für Repositorys anzeigen, in denen Sicherheitsfeatures aktiviert (enabled) oder deaktiviert (not-enabled) sind.

QualifiziererBESCHREIBUNG
code-scanning-alertsZeigt Repositorys an, für die die code scanning konfiguriert wurde.
dependabot-alertsZeigt Repositorys an, für die Dependabot alerts aktiviert wurden.
secret-scanning-alertsAnzeigen von Repositorys, für die Warnungen zur Geheimnisüberprüfung aktiviert sind
any-featureZeigt Repositorys an, bei denen mindestens eine Sicherheitsfunktion aktiviert ist.

Zusätzliche Filter für die Ansicht „Abdeckung“

QualifiziererBeschreibung
advanced-securityZeigen Sie Daten für Repositorys an, in denen GitHub Advanced Security aktiviert oder deaktiviert ist.
code-scanning-default-setupZeigen Sie Daten für Repositorys an, in denen code scanning mit dem Standard-Setup CodeQL aktiviert oder deaktiviert ist.
code-scanning-pull-request-alertsZeigen Sie Daten für Repositorys an, in denen code scanning zur Ausführung von Pull Requests aktiviert oder deaktiviert ist.
dependabot-security-updatesZeigen Sie Daten für Repositorys an, in denen Dependabot security updates aktiviert oder deaktiviert ist.
secret-scanning-push-protectionZeigen Sie Daten für Repositorys an, in denen der Push-Schutz für secret scanning aktiviert oder deaktiviert ist.

Filter für Anzahl von Warnungen

In der Ansicht „Risiko“ können Sie Repositorys nach der Anzahl vorliegender Warnungen eines bestimmten Typs filtern.

QualifiziererBeschreibung
code-scanning-alertsZeigen Sie Daten für Repositorys an, die eine genaue Anzahl (=) bzw. mehr (>) oder weniger als (<) eine bestimmte Anzahl von code scanning-Warnungen aufweisen. Beispiel: code-scanning-alerts:>100 für Repositorys mit mehr als 100 Warnungen.
dependabot-alertsZeigen Sie Daten für Repositorys an, die eine bestimmte Anzahl (=) bzw. mehr (>) oder weniger als (<) eine bestimmte Anzahl von Dependabot alerts aufweisen. Beispiel: dependabot-alerts:<=10 für Repositorys mit 10 Warnungen oder weniger.
secret-scanning-alertsZeigen Sie Daten für Repositorys an, die eine bestimmte Anzahl (=) bzw. mehr (>) oder weniger als (<) eine bestimmte Anzahl von Warnungen zur Geheimnisüberprüfung aufweisen. Beispiel: secret-scanning-alerts:=10 für Repositorys mit genau 10 Warnungen.

Ansichtsfilter für Dependabot-Warnungen

Sie können die Ansicht filtern, um Dependabot alerts anzuzeigen, die behoben werden können oder für die Informationen zur Offenlegung verfügbar sind. Sie können auf ein beliebiges Ergebnis klicken, um vollständige Details der Warnung anzuzeigen.

QualifiziererBeschreibung
ecosystemZeigen Sie Dependabot alerts an, die in einem angegebenen Ökosystem erkannt wurden, z. B.: ecosystem:Maven.
hasZeigen Sie Dependabot für Sicherheitsrisiken an, bei denen entweder bereits eine sichere Version verfügbar ist (patch) oder bei denen mindestens ein Aufruf des Repositorys an eine anfällige Funktion erkannt wurde (vulnerable-calls). Weitere Informationen findest du unter Anzeigen und Aktualisieren von Dependabot-Warnungen.
isZeigen Sie Dependabot alerts an, die geöffnet (open) oder geschlossen (closed) sind.
packageZeigen Sie Dependabot alerts an, die im angegebenen Paket erkannt wurden, z. B.: package:semver.
resolutionZeigen Sie Dependabot alerts an, die als „automatisch geschlossen“ (auto-dismissed), „eine Behebung wurde bereits gestartet“ (fix-started), „behoben“ (fixed), „diese Warnung ist ungenau oder falsch“ (inaccurate), „keine Bandbreite zur Behebung dieses Problems“ (no-bandwidth), „anfälliger Code wird nicht wirklich verwendet“ (not-used) oder „Risiko ist für dieses Projekt erträglich“ (tolerable-risk) geschlossen wurden.
scopeZeigen Sie Dependabot alerts aus der Entwicklungsabhängigkeit (development) oder aus der Runtime-Abhängigkeit (runtime) an.
sortGruppiert Dependabot alerts nach dem Pfad der Manifestdatei, auf den die Warnungen verweisen (manifest-path), oder nach dem Namen des Pakets, in dem die Warnung erkannt wurde (package-name). Zeigt alternativ Warnungen von der wichtigsten zur unwichtigsten an, wie durch die CVSS-Bewertung, die Folgen der Sicherheitsrisiken, die Relevanz und die Verwertbarkeit festgelegt (most-important), von der neuesten zur ältesten (newest), von der ältesten zur neuesten (oldest) oder von der schwerwiegendsten zur am wenigsten schwerwiegenden (severity).

Ansichtsfilter für Code scanning-Warnungen

Alle code scanning Warnungen weisen eine der unten aufgeführten Kategorien auf. Sie können auf ein beliebiges Ergebnis klicken, um alle Details zur entsprechenden Abfrage sowie die Codezeile anzuzeigen, die die Warnmeldung ausgelöst hat.

QualifiziererBeschreibung
isZeigen Sie code scanning an, die geöffnet (open) oder geschlossen (closed) sind.
resolutionZeigen Sie code scanning-Warnungen an, die als „falsch positives Ergebnis“ (false-postive), „behoben“ (fixed), „in Tests verwendet“ (used-in-tests) oder „nicht behebbar“ (wont-fix) geschlossen wurden.
ruleZeigen Sie code scanning-Warnungen an, die von der angegebenen Regel identifiziert wurden.
severityZeigen Sie code scanning-Warnungen an, die als Sicherheitswarnungen vom Typ critical, high, medium oder low kategorisiert sind. Zeigt alternativ code scanning-Warnungen an, die als Probleme vom Typ error, warning oder note kategorisiert sind.
sortZeigen Sie Warnungen von der neuesten zur ältesten an (created-desc), von der ältesten zur neuesten (created-asc), nach der jüngsten Aktualisierung (updated-desc) oder nach der am weitesten zurückliegenden Aktualisierung (updated-asc).
toolZeigen Sie code scanning-Warnungen an, die vom angegebenen Tool erkannt wurden, z. B. tool:CodeQL für Warnungen, die mithilfe der Anwendung CodeQL in GitHub erstellt wurden.

Ansichtsfilter für Secret scanning-Warnungen

QualifiziererBeschreibung
bypassedZeigen Sie Warnungen zur Geheimnisüberprüfung an, bei denen der Push-Schutz umgangen (true) oder nicht umgangen (false) wurde.
confidenceZeigen Sie Warnungen zur Geheimnisüberprüfung von hoher (high) oder sonstiger (other) Konfidenz an.
isZeigen Sie Warnungen zur Geheimnisüberprüfung an, die geöffnet (open) oder geschlossen (closed) sind.
providerZeigen Sie Warnungen für alle Geheimnisse an, die von einem angegebenen Anbieter ausgegeben wurden, z. B.: adafruit.
resolutionZeigen Sie Warnungen zur Geheimnisüberprüfung an, die als „falsch positives Ergebnis“ (false-postive), „Muster gelöscht“ (pattern-deleted), „Muster bearbeitet“ (pattern-edited), „widerrufen“ (revoked), „in Tests verwendet“ (used-in-tests) oder „nicht behebbar“ (wont-fix) geschlossen wurden.
sortZeigen Sie Warnungen von der neuesten zur ältesten an (created-desc), von der ältesten zur neuesten (created-asc), nach der jüngsten Aktualisierung (updated-desc) oder nach der am weitesten zurückliegenden Aktualisierung (updated-asc).
secret-typeZeigen Sie Warnungen für das angegebene Geheimnis und den angegebenen Anbieter (provider-pattern) oder für ein benutzerdefiniertes Muster (custom-pattern) an.