Skip to main content

Anzeigen von Metriken für den Pushschutz bei der Geheimnisüberprüfung

Sie können die Sicherheitsübersicht verwenden, um zu sehen, wie secret scanning der Push-Schutz in Repositories in Ihrer Organisation funktioniert, und um Repositories zu identifizieren, bei denen Sie möglicherweise Maßnahmen ergreifen müssen.

Wer kann dieses Feature verwenden?

Die Sicherheitsübersicht für eine Organisation steht allen Mitgliedern der Organisation zur Verfügung. Welche Ansichten und Daten angezeigt werden, wird von deiner Rolle in der Organisation und deinen Berechtigungen für einzelne Repositorys innerhalb der Organisation bestimmt. Weitere Informationen findest du unter Informationen zur Sicherheitsübersicht.

Die Sicherheitsübersicht für ein Unternehmen zeigt Organisationsbesitzerinnen und Sicherheits-Managerinnen Daten für die Organisationen an, auf die sie Zugriff haben. Unternehmensbesitzerinnen können nur Daten für Organisationen anzeigen, denen sie als Organisationsbesitzerin oder Sicherheits-Manager*in hinzugefügt wurden. Weitere Informationen findest du unter Verwalten deiner Rolle in einer Organisation, die deinem Unternehmen gehört.

Alle Unternehmen und ihre Organisationen verfügen über eine Sicherheitsübersicht. Wenn Sie GitHub Advanced Security features werden Sie zusätzliche Informationen sehen. Weitere Informationen findest du unter Informationen zu GitHub Advanced Security.

Hinweis: Secret scanning-Metriken für den Pushschutz befinden sich derzeit in der Betaphase und können sich jederzeit ändern.

Informationen zu Metriken für den secret scanning-Pushschutz

Die Übersicht über Metriken für secret scanning-Pushschutz hilft Ihnen zu verstehen, wie gut Sie Sicherheitslecks in Ihrer Organisation verhindern. Du kannst die Metriken verwenden, um die Leistung des Pushschutzes zu bewerten und auf einfache Weise diejenigen Repositorys zu identifizieren, in denen du möglicherweise Maßnahmen ergreifen musst, um die Offenlegung vertraulicher Informationen zu verhindern.

Die Übersicht zeigt eine Zusammenfassung, wie viele Pushvorgänge, die Geheimnisse enthalten, durch den Pushschutz erfolgreich blockiert wurden und wie oft der Pushschutz umgangen wurde.

Du findest hier auch differenzierte Metriken wie z. B.:

  • Die Geheimnistypen, die am häufigsten blockiert oder umgangen wurden
  • Die Repositorys, für die die meisten Pushs blockiert wurden
  • Die Repositorys, die den Push-Schutz am häufigsten umgehen
  • Die prozentuale Verteilung der Gründe, die Benutzer*innen bei der Umgehung des Schutzes angeben

Die Metriken basieren auf Aktivitäten aus dem Standardzeitraum oder dem ausgewählten Zeitraum.

Screenshot: oberer Bereich der Ansicht „Metriken“ für die Geheimnisüberprüfung auf der Registerkarte „Sicherheit“ für eine Organisation.

Anzeigen von Metriken für den secret scanning-Pushschutz für eine Organisation

  1. Navigiere auf Ihre GitHub Enterprise Server-Instance zur Hauptseite der Organisation.

  2. Klicke unter deinem Organisationsnamen auf die Option -Sicherheit.

    Screenshot: Horizontale Navigationsleiste für eine Organisation. Eine Registerkarte mit einem Schildsymbol und der Bezeichnung „Sicherheit“ ist durch eine dunkelorange Umrandung hervorgehoben.

  3. Klicke in der Randleiste unter „Metriken“ auf Secret scanning .

  4. Klicke auf einen einzelnen Geheimnistyp oder ein Repository, um die zugeordneten Warnungen zur Geheimnisüberprüfung für deine Organisation anzuzeigen.

  5. Sie können die Optionen oben auf der Seite verwenden, um die Gruppe der Repositorys zu filtern, für die secret scanning Metriken angezeigt werden sollen.

    • Verwenden Sie die Datumsauswahl, um die Zeitspanne festzulegen, für die Sie Metriken anzeigen möchten. Beachten Sie, dass das von der Datumsauswahl verwendete Datum dem Datum entspricht, an dem ein geheimer Schlüssel umgangen wurde.
    • Klicken Sie in das Suchfeld, um weitere Filter für die angezeigtensecret scanning-Metriken hinzuzufügen. Weitere Informationen findest du unter Filtern von Warnungen in der Sicherheitsübersicht.