Informationen zum Filtern der Sicherheitsübersicht
Sie können in einer Sicherheitsübersicht Filter verwenden, um sich auf eine Reihe von Faktoren zu konzentrieren, z. B. auf die Warnungsrisikostufe, den Warnungstyp und die Featureaktivierung. Je nach Ansicht und abhängig davon, ob Sie die Daten auf Unternehmens- oder Organisationsebene betrachten, stehen unterschiedliche Filter zur Verfügung.
Die in der Sicherheitsübersicht angezeigten Informationen variieren je nach Zugriff auf Repositorys und Organisationen und je nachdem, ob GitHub Advanced Security von diesen Repositorys und Organisationen genutzt wird. Weitere Informationen findest du unter Informationen zur Sicherheitsübersicht.
Filterlogik für die Sicherheitsübersicht
Sie können Filter anwenden und logische Operatoren verwenden, um Ergebnisse anzuzeigen, die bestimmte Kriterien für die Sicherheitsübersicht erfüllen. Wenn Sie mehrere verschiedene Filter anwenden, kommt standardmäßig die AND-Logik zum Einsatz, was bedeutet, dass nur Ergebnisse angezeigt werden, die mit jedem von Ihnen angewendeten Filter übereinstimmen. Wenn Sie beispielsweise den Filter is:public dependabot:enabled
hinzufügen, werden nur Ergebnisse aus Repositorys angezeigt, die öffentlich sind und für die Dependabot aktiviert sind.
Derzeit sind zwei logische Operatoren verfügbar, die Sie auf Ihre Filter zur Sicherheitsübersicht anwenden können:
- Der Operator
-
verwendet NOT-Logik, wobei alle Ergebnisse angezeigt werden, mit Ausnahme derjenigen, die dem angegebenen Filter entsprechen. Um den Operator-
zu verwenden, fügen Sie ihn am Anfang eines Filters hinzu. Beispielsweise werden beim Filtern nach-repo:REPOSITORY-NAME
Daten aus allen Repositorys mit mit Ausnahme vonREPOSITORY-NAME
angezeigt. - Der Operator
,
wendet OR-Logik an und zeigt Ergebnisse an, die mit einem der angegebenen Werte für einen einzelnen Filter übereinstimmen. Um den Operator,
zu verwenden, fügen Sie ihn zwischen jedem aufgelisteten Wert für einen Filter hinzu. Beispielsweise werden beim Filtern nachis:public,private
Daten aus allen Repositorys angezeigt, die öffentlich oder privat sind. Wenn Sie denselben Filter mehrmals mit unterschiedlichen Werten anwenden, kommt die OR-Logik zum Einsatz.is:public is:private
entspricht beispielsweiseis:public,private
.
Filtermethoden
Alle Sicherheitsansichten verfügen über Features, mit deren Hilfe Sie Filter definieren können. Sie bieten eine einfache Möglichkeit zur Einrichtung von Filtern und zum Verständnis der verfügbaren Optionen.
- Interaktives Suchtextfeld. Wenn Sie im Suchfeld klicken und die LEERTASTE drücken, werden in einem Popup-Textfeld die in der jeweiligen Ansicht verfügbaren Filteroptionen angezeigt. Über die Maus oder die Pfeiltasten der Tastatur können Sie die gewünschten Optionen im Textfeld auswählen, bevor Sie die EINGABETASTE drücken, um den Filter hinzuzufügen. Wird für alle Ansichten unterstützt.
- Optionen in Dropdownlisten und Umschaltflächen. Werden am Ende des Suchtextfelds oder in der Kopfzeile der Datentabelle angezeigt. Während Sie die anzuzeigenden Daten auswählen, werden die im Suchtextfeld angezeigten Filter entsprechend aktualisiert. Wird in den Warnungsansichten unterstützt.
Filter für Repositoryname, Sichtbarkeit und Status
In allen Ansichten gibt es zwei Methoden zum Filtern von Ergebnissen nach Repositoryname.
- Freitext- oder Schlüsselwortsuche. Zeigen Sie Daten für alle Repositorys mit einem Namen an, der das Schlüsselwort enthält. Suchen Sie beispielsweise nach
test
, um Daten für die Repositorys „test-repository“ und „octocat-testing“ anzuzeigen. - Qualifizierer
repo
. Zeigen Sie Daten ausschließlich für das Repository an, das exakt mit dem Wert des Qualifizierers übereinstimmt. Suchen Sie beispielsweise nachrepo:octocat-testing
, um Daten ausschließlich für das Repository „octocat-testing“ anzuzeigen.
Außerdem können Sie nach Repositorysichtbarkeit (intern, privat oder öffentlich) und Archivstatus filtern.
Qualifizierer | Beschreibung | Ansichten |
---|---|---|
is | Zeigen Sie Daten für alle Repositories an, die public , private oder internal sind. | "Risiko" und "Abdeckung" |
archived | Zeigen Sie nur Daten für archivierte (true ) oder aktive (false ) Repositories an. | Alle außer Ansichten vom Typ „Warnungen“ |
Filter für Team und Thema
Diese Qualifizierer sind in allen Ansichten verfügbar.
Qualifizierer | Beschreibung |
---|---|
team | Zeigen Sie Daten für alle Repositorys an, für die das angegebene Team über -Schreibzugriff oder -Admin-Zugriff verfügt. Weitere Informationen zu Repository-Rollen finden Sie unter „Repositoryrollen für eine Organisation“. |
topic | Zeigen Sie Daten für alle Repositorys an, die mit einem bestimmten Thema klassifiziert sind. Weitere Informationen zu Repositorythemen finden Sie unter Dein Repository mit Themen klassifizieren. |
In Ansichten auf Unternehmensebene können Sie die Daten auf Repositorys einer einzelnen Organisation im Unternehmen beschränken. Zeigen Sie mithilfe des Qualifizierers org
Daten für Repositorys einer einzelnen Organisation an.
Filter für Aktivierung von Sicherheitsfeatures
In den Ansichten „Risiko“ und „Abdeckung“ können Sie Daten ausschließlich für Repositorys anzeigen, in denen Sicherheitsfeatures aktiviert (enabled
) oder deaktiviert (not-enabled
) sind.
Qualifizierer | BESCHREIBUNG |
---|---|
code-scanning-alerts | Zeigt Repositorys an, für die die code scanning konfiguriert wurde. |
dependabot-alerts | Zeigt Repositorys an, für die Dependabot alerts aktiviert wurden. |
secret-scanning-alerts | Anzeigen von Repositorys, für die Warnungen zur Geheimnisüberprüfung aktiviert sind |
any-feature | Zeigt Repositorys an, bei denen mindestens eine Sicherheitsfunktion aktiviert ist. |
Zusätzliche Filter für die Ansicht „Abdeckung“
Qualifizierer | Beschreibung |
---|---|
advanced-security | Zeigen Sie Daten für Repositorys an, in denen GitHub Advanced Security aktiviert oder deaktiviert ist. |
code-scanning-default-setup | Zeigen Sie Daten für Repositorys an, in denen code scanning mit dem Standard-Setup CodeQL aktiviert oder deaktiviert ist. |
code-scanning-pull-request-alerts | Zeigen Sie Daten für Repositorys an, in denen code scanning zur Ausführung von Pull Requests aktiviert oder deaktiviert ist. |
dependabot-security-updates | Zeigen Sie Daten für Repositorys an, in denen Dependabot security updates aktiviert oder deaktiviert ist. |
secret-scanning-push-protection | Zeigen Sie Daten für Repositorys an, in denen der Push-Schutz für secret scanning aktiviert oder deaktiviert ist. |
Filter für Anzahl von Warnungen
In der Ansicht „Risiko“ können Sie Repositorys nach der Anzahl vorliegender Warnungen eines bestimmten Typs filtern.
Qualifizierer | Beschreibung |
---|---|
code-scanning-alerts | Zeigen Sie Daten für Repositorys an, die eine genaue Anzahl (= ) bzw. mehr (> ) oder weniger als (< ) eine bestimmte Anzahl von code scanning-Warnungen aufweisen. Beispiel: code-scanning-alerts:>100 für Repositorys mit mehr als 100 Warnungen. |
dependabot-alerts | Zeigen Sie Daten für Repositorys an, die eine bestimmte Anzahl (= ) bzw. mehr (> ) oder weniger als (< ) eine bestimmte Anzahl von Dependabot alerts aufweisen. Beispiel: dependabot-alerts:<=10 für Repositorys mit 10 Warnungen oder weniger. |
secret-scanning-alerts | Zeigen Sie Daten für Repositorys an, die eine bestimmte Anzahl (= ) bzw. mehr (> ) oder weniger als (< ) eine bestimmte Anzahl von Warnungen zur Geheimnisüberprüfung aufweisen. Beispiel: secret-scanning-alerts:=10 für Repositorys mit genau 10 Warnungen. |
Ansichtsfilter für Dependabot-Warnungen
Sie können die Ansicht filtern, um Dependabot alerts anzuzeigen, die behoben werden können oder für die Informationen zur Offenlegung verfügbar sind. Sie können auf ein beliebiges Ergebnis klicken, um vollständige Details der Warnung anzuzeigen.
Qualifizierer | Beschreibung |
---|---|
ecosystem | Zeigen Sie Dependabot alerts an, die in einem angegebenen Ökosystem erkannt wurden, z. B.: ecosystem:Maven . |
has | Zeigen Sie Dependabot für Sicherheitsrisiken an, bei denen entweder bereits eine sichere Version verfügbar ist (patch ) oder bei denen mindestens ein Aufruf des Repositorys an eine anfällige Funktion erkannt wurde (vulnerable-calls ). Weitere Informationen findest du unter Anzeigen und Aktualisieren von Dependabot-Warnungen. |
is | Zeigen Sie Dependabot alerts an, die geöffnet (open ) oder geschlossen (closed ) sind. |
package | Zeigen Sie Dependabot alerts an, die im angegebenen Paket erkannt wurden, z. B.: package:semver . |
resolution | Zeigen Sie Dependabot alerts an, die als „automatisch geschlossen“ (auto-dismissed ), „eine Behebung wurde bereits gestartet“ (fix-started ), „behoben“ (fixed ), „diese Warnung ist ungenau oder falsch“ (inaccurate ), „keine Bandbreite zur Behebung dieses Problems“ (no-bandwidth ), „anfälliger Code wird nicht wirklich verwendet“ (not-used ) oder „Risiko ist für dieses Projekt erträglich“ (tolerable-risk ) geschlossen wurden. |
scope | Zeigen Sie Dependabot alerts aus der Entwicklungsabhängigkeit (development ) oder aus der Runtime-Abhängigkeit (runtime ) an. |
sort | Gruppiert Dependabot alerts nach dem Pfad der Manifestdatei, auf den die Warnungen verweisen (manifest-path ), oder nach dem Namen des Pakets, in dem die Warnung erkannt wurde (package-name ). Zeigt alternativ Warnungen von der wichtigsten zur unwichtigsten an, wie durch die CVSS-Bewertung, die Folgen der Sicherheitsrisiken, die Relevanz und die Verwertbarkeit festgelegt (most-important ), von der neuesten zur ältesten (newest ), von der ältesten zur neuesten (oldest ) oder von der schwerwiegendsten zur am wenigsten schwerwiegenden (severity ). |
Ansichtsfilter für Code scanning-Warnungen
Alle code scanning Warnungen weisen eine der unten aufgeführten Kategorien auf. Sie können auf ein beliebiges Ergebnis klicken, um alle Details zur entsprechenden Abfrage sowie die Codezeile anzuzeigen, die die Warnmeldung ausgelöst hat.
Qualifizierer | Beschreibung |
---|---|
is | Zeigen Sie code scanning an, die geöffnet (open ) oder geschlossen (closed ) sind. |
resolution | Zeigen Sie code scanning-Warnungen an, die als „falsch positives Ergebnis“ (false-postive ), „behoben“ (fixed ), „in Tests verwendet“ (used-in-tests ) oder „nicht behebbar“ (wont-fix ) geschlossen wurden. |
rule | Zeigen Sie code scanning-Warnungen an, die von der angegebenen Regel identifiziert wurden. |
severity | Zeigen Sie code scanning-Warnungen an, die als Sicherheitswarnungen vom Typ critical , high , medium oder low kategorisiert sind. Zeigt alternativ code scanning-Warnungen an, die als Probleme vom Typ error , warning oder note kategorisiert sind. |
sort | Zeigen Sie Warnungen von der neuesten zur ältesten an (created-desc ), von der ältesten zur neuesten (created-asc ), nach der jüngsten Aktualisierung (updated-desc ) oder nach der am weitesten zurückliegenden Aktualisierung (updated-asc ). |
tool | Zeigen Sie code scanning-Warnungen an, die vom angegebenen Tool erkannt wurden, z. B. tool:CodeQL für Warnungen, die mithilfe der Anwendung CodeQL in GitHub erstellt wurden. |
Ansichtsfilter für Secret scanning-Warnungen
Qualifizierer | Beschreibung |
---|---|
bypassed | Zeigen Sie Warnungen zur Geheimnisüberprüfung an, bei denen der Push-Schutz umgangen (true ) oder nicht umgangen (false ) wurde. |
confidence | Zeigen Sie Warnungen zur Geheimnisüberprüfung von hoher (high ) oder sonstiger (other ) Konfidenz an. |
is | Zeigen Sie Warnungen zur Geheimnisüberprüfung an, die geöffnet (open ) oder geschlossen (closed ) sind. |
provider | Zeigen Sie Warnungen für alle Geheimnisse an, die von einem angegebenen Anbieter ausgegeben wurden, z. B.: adafruit . |
resolution | Zeigen Sie Warnungen zur Geheimnisüberprüfung an, die als „falsch positives Ergebnis“ (false-positive ), „Muster gelöscht“ (pattern-deleted ), „Muster bearbeitet“ (pattern-edited ), „widerrufen“ (revoked ), „in Tests verwendet“ (used-in-tests ) oder „nicht behebbar“ (wont-fix ) geschlossen wurden. |
sort | Zeigen Sie Warnungen von der neuesten zur ältesten an (created-desc ), von der ältesten zur neuesten (created-asc ), nach der jüngsten Aktualisierung (updated-desc ) oder nach der am weitesten zurückliegenden Aktualisierung (updated-asc ). |
secret-type | Zeigen Sie Warnungen für das angegebene Geheimnis und den angegebenen Anbieter (provider-pattern ) oder für ein benutzerdefiniertes Muster (custom-pattern ) an. |