Skip to main content

Filtern von Warnungen in der Sicherheitsübersicht

Verwenden von Filtern zum Anzeigen bestimmter Kategorien von Warnungen

Wer kann dieses Feature verwenden?

Zugriff erfordert:

  • Organisationsansichten: Schreibzugriff auf Repositorys in der Organisation
  • Enterprise-Ansichten: Organisationsbesitzerinnen und Sicherheitsmanagerinnen

Informationen zum Filtern der Sicherheitsübersicht

Sie können in einer Sicherheitsübersicht Filter verwenden, um sich auf eine Reihe von Faktoren zu konzentrieren, z. B. auf die Warnungsrisikostufe, den Warnungstyp und die Featureaktivierung. Je nach Ansicht und abhängig davon, ob Sie die Daten auf Unternehmens- oder Organisationsebene betrachten, stehen unterschiedliche Filter zur Verfügung.

Die Informationen, die über die Sicherheitsübersicht angezeigt werden, variieren je nach Ihrem Zugriff auf Repositorys und Organisationen und je nachdem, ob GitHub Advanced Security von diesen Repositorys und Organisationen verwendet werden. Weitere Informationen findest du unter Informationen zur Sicherheitsübersicht.

Filterlogik für die Sicherheitsübersicht

Sie können Filter anwenden und logische Operatoren verwenden, um Ergebnisse anzuzeigen, die bestimmte Kriterien für die Sicherheitsübersicht erfüllen. Wenn Sie mehrere verschiedene Filter anwenden, kommt standardmäßig die AND-Logik zum Einsatz, was bedeutet, dass nur Ergebnisse angezeigt werden, die mit jedem von Ihnen angewendeten Filter übereinstimmen. Wenn Sie beispielsweise den Filter is:public dependabot:enabled hinzufügen, werden nur Ergebnisse aus Repositorys angezeigt, die öffentlich sind und für die Dependabot aktiviert sind.

Derzeit sind zwei logische Operatoren verfügbar, die Sie auf Ihre Filter zur Sicherheitsübersicht anwenden können:

  • Der Operator - verwendet NOT-Logik, wobei alle Ergebnisse angezeigt werden, mit Ausnahme derjenigen, die dem angegebenen Filter entsprechen. Um den Operator - zu verwenden, fügen Sie ihn am Anfang eines Filters hinzu. Beispielsweise werden beim Filtern nach -repo:REPOSITORY-NAME Daten aus allen Repositorys mit mit Ausnahme von REPOSITORY-NAME angezeigt.
  • Der Operator , wendet OR-Logik an und zeigt Ergebnisse an, die mit einem der angegebenen Werte für einen einzelnen Filter übereinstimmen. Um den Operator , zu verwenden, fügen Sie ihn zwischen jedem aufgelisteten Wert für einen Filter hinzu. Beispielsweise werden beim Filtern nach is:public,private Daten aus allen Repositorys angezeigt, die öffentlich oder privat sind. Wenn Sie denselben Filter mehrmals mit unterschiedlichen Werten anwenden, kommt die OR-Logik zum Einsatz. is:public is:private entspricht beispielsweise is:public,private.

Filtermethoden

Alle Sicherheitsansichten verfügen über Features, mit deren Hilfe Sie Filter definieren können. Sie bieten eine einfache Möglichkeit zur Einrichtung von Filtern und zum Verständnis der verfügbaren Optionen.

  • Interaktives Suchtextfeld. Wenn Sie im Suchfeld klicken und die LEERTASTE drücken, werden in einem Popup-Textfeld die in der jeweiligen Ansicht verfügbaren Filteroptionen angezeigt. Über die Maus oder die Pfeiltasten der Tastatur können Sie die gewünschten Optionen im Textfeld auswählen, bevor Sie die EINGABETASTE drücken, um den Filter hinzuzufügen. Wird für alle Ansichten unterstützt.
  • Optionen in Dropdownlisten und Umschaltflächen. Werden am Ende des Suchtextfelds oder in der Kopfzeile der Datentabelle angezeigt. Während Sie die anzuzeigenden Daten auswählen, werden die im Suchtextfeld angezeigten Filter entsprechend aktualisiert. Wird in den Warnungsansichten unterstützt.
  • Dialogfeld „Erweiterte Filter“. Wenn Sie auf die Schaltfläche Filter klicken, können Sie über die Dropdownlisten den „Qualifizierer“, den „Operator“ und die „Werte“ für die einzelnen Filter auswählen. Wird in der „Übersicht“ und in Metrikansichten unterstützt.

Filter für Repositoryname, Sichtbarkeit und Status

In allen Ansichten gibt es zwei Methoden zum Filtern von Ergebnissen nach Repositoryname.

  • Freitext- oder Schlüsselwortsuche. Zeigen Sie Daten für alle Repositorys mit einem Namen an, der das Schlüsselwort enthält. Suchen Sie beispielsweise nach test, um Daten für die Repositorys „test-repository“ und „octocat-testing“ anzuzeigen.
  • Qualifizierer repo. Zeigen Sie Daten ausschließlich für das Repository an, das exakt mit dem Wert des Qualifizierers übereinstimmt. Suchen Sie beispielsweise nach repo:octocat-testing, um Daten ausschließlich für das Repository „octocat-testing“ anzuzeigen.

Außerdem können Sie nach Repositorysichtbarkeit (intern, privat oder öffentlich) und Archivstatus filtern.

QualifiziererBeschreibungAnsichten
visibilityZeigen Sie Daten für alle Repositories an, die public, private oder internal sind."Übersicht" und Metriken
isZeigen Sie Daten für alle Repositories an, die public, private oder internal sind."Risiko" und "Abdeckung"
archivedZeigen Sie nur Daten für archivierte (true) oder aktive (false) Repositories an.Alle außer Ansichten vom Typ „Warnungen“

Filter für Team und Thema

Diese Qualifizierer sind in allen Ansichten verfügbar.

QualifiziererBeschreibung
teamZeigen Sie Daten für alle Repositorys an, für die das angegebene Team über -Schreibzugriff oder -Admin-Zugriff verfügt. Weitere Informationen zu Repository-Rollen finden Sie unter „Repositoryrollen für eine Organisation“.
topicZeigen Sie Daten für alle Repositorys an, die mit einem bestimmten Thema klassifiziert sind. Weitere Informationen zu Repositorythemen finden Sie unter Dein Repository mit Themen klassifizieren.

Filter für benutzerdefinierte Repositoryeigenschaften

Hinweis: Repository-Eigenschaften befinden sich in beta und können geändert werden.

Benutzerdefinierte Repositoryeigenschaften sind Metadaten, die Organisationsbesitzer zu Repositorys in einer Organisation hinzufügen können. So lassen sich Repositorys nach den Informationen gruppieren, an denen Sie interessiert sind. Sie können z. B. benutzerdefinierte Repositoryeigenschaften für Compliance-Frameworks oder Datenvertraulichkeit hinzufügen. Weitere Informationen zum Hinzufügen benutzerdefinierter Repositoryeigenschaften finden Sie unter „Verwalten von benutzerdefinierten Eigenschaften für Repositorys in Ihrer Organisation“.

Wenn Sie Ihrer Organisation benutzerdefinierte Eigenschaften hinzufügen und Werte für Repositorys festlegen, können Sie die „Übersicht“ mithilfe dieser benutzerdefinierten Eigenschaften als Qualifizierer filtern. Diese Qualifizierer sind in den Ansichten auf Organisations- und auf Unternehmensebene verfügbar.

  • Qualifizierer props.CUSTOM_PROPERTY_NAME. Der Qualifizierer besteht aus einem props.-Präfix, gefolgt vom Namen der benutzerdefinierten Eigenschaft. props.data_sensitivity:high zum Beispiel zeigt Ergebnisse für Repositorys an, deren Eigenschaft data_sensitivity auf den Wert high eingestellt ist. |

Filter für Name und Typ des Repositorybesitzers

In Ansichten auf Unternehmensebene können Sie die Daten auf Repositorys einer einzelnen Organisation im Unternehmen filtern.

QualifiziererBeschreibungAnsichten
ownerZeigen Sie Daten für alle Repositorys eines einzelnen Kontobesitzers an.Mehrzahl der Ansichten
orgZeigen Sie Daten für Repositorys einer einzelnen Organisation an.Warnungen Dependabot alerts und code scanning

Filter für Aktivierung von Sicherheitsfeatures

In den Ansichten „Risiko“ und „Abdeckung“ können Sie Daten ausschließlich für Repositorys anzeigen, in denen Sicherheitsfeatures aktiviert (enabled) oder deaktiviert (not-enabled) sind.

QualifiziererBESCHREIBUNG
code-scanning-alertsZeigt Repositorys an, für die die code scanning konfiguriert wurde.
dependabot-alertsZeigt Repositorys an, für die Dependabot alerts aktiviert wurden.
secret-scanning-alertsAnzeigen von Repositorys, für die Warnungen zur Geheimnisüberprüfung aktiviert sind
any-featureZeigt Repositorys an, bei denen mindestens eine Sicherheitsfunktion aktiviert ist.

Zusätzliche Filter für die Ansicht „Abdeckung“

QualifiziererBeschreibung
advanced-securityZeigen Sie Daten für Repositorys an, in denen GitHub Advanced Security aktiviert oder deaktiviert ist.
code-scanning-default-setupZeigen Sie Daten für Repositorys an, in denen code scanning mit dem Standard-Setup CodeQL aktiviert oder deaktiviert ist.
code-scanning-pull-request-alertsZeigen Sie Daten für Repositorys an, in denen code scanning zur Ausführung von Pull Requests aktiviert oder deaktiviert ist.
dependabot-security-updatesZeigen Sie Daten für Repositorys an, in denen Dependabot security updates aktiviert oder deaktiviert ist.
secret-scanning-push-protectionZeigen Sie Daten für Repositorys an, in denen der Push-Schutz für secret scanning aktiviert oder deaktiviert ist.

Filter für Anzahl von Warnungen

In der Ansicht „Risiko“ können Sie Repositorys nach der Anzahl vorliegender Warnungen eines bestimmten Typs filtern.

QualifiziererBeschreibung
code-scanning-alertsZeigen Sie Daten für Repositorys an, die eine genaue Anzahl (=) bzw. mehr (>) oder weniger als (<) eine bestimmte Anzahl von code scanning-Warnungen aufweisen. Beispiel: code-scanning-alerts:>100 für Repositorys mit mehr als 100 Warnungen.
dependabot-alertsZeigen Sie Daten für Repositorys an, die eine bestimmte Anzahl (=) bzw. mehr (>) oder weniger als (<) eine bestimmte Anzahl von Dependabot alerts aufweisen. Beispiel: dependabot-alerts:<=10 für Repositorys mit 10 Warnungen oder weniger.
secret-scanning-alertsZeigen Sie Daten für Repositorys an, die eine bestimmte Anzahl (=) bzw. mehr (>) oder weniger als (<) eine bestimmte Anzahl von Warnungen zur Geheimnisüberprüfung aufweisen. Beispiel: secret-scanning-alerts:=10 für Repositorys mit genau 10 Warnungen.

Filter für Warnungstyp und -eigenschaft

Sie können die „Übersicht“ nach dem Typ und der Eigenschaft von Warnungen filtern. Mit dem Qualifizierer tool können Sie Daten ausschließlich für Warnungen anzeigen, die von einem bestimmten Tool oder Tooltyp generiert wurden.

  • tool:codeql zum Anzeigen von Daten ausschließlich für code scanning-Warnungen, die mit CodeQL generiert wurden.
  • tool:dependabot zum Anzeigen von Daten ausschließlich für Dependabot alerts.
  • tool:secret-scanning zum Anzeigen von Daten ausschließlich für Warnungen zur Geheimnisüberprüfung.
  • tool:github oder tool:third-party zum Anzeigen von Daten für alle Typen von Warnungen, die von GitHub-Tools oder von Tools von Drittanbietern generiert werden.
  • tool:TOOL-NAME zum Anzeigen von Daten für alle Warnungen, die vom Tool eines Drittanbieters für code scanning generiert wurden.

Außerdem können Sie die „Übersicht“ nach den Eigenschaften von Warnungen filtern.

QualifiziererBeschreibung
codeql.ruleZeigen Sie Daten ausschließlich für code scanning an, die durch eine bestimmte Regel für CodeQL identifiziert wurden.
dependabot.ecosystemZeigen Sie Daten ausschließlich für Dependabot alerts für ein bestimmtes Ökosystem an, z. B.: npm.
dependabot.packageZeigen Sie Daten ausschließlich für Dependabot alerts für ein bestimmtes Paket an, z. B.: tensorflow.
dependabot.scopeZeigen Sie Daten ausschließlich für Dependabot alerts mit dem Bereich runtime oder development an.
secret-scanning.bypassedZeigen Sie Daten ausschließlich für Warnungen zur Geheimnisüberprüfung an, bei denen der Push-Schutz umgangen (true) oder nicht umgangen (false) wurde.
secret-scanning.providerZeigen Sie Daten ausschließlich für Warnungen zur Geheimnisüberprüfung an, die von einem bestimmten Anbieter ausgegeben wurden, z. B.: secret-scanning.provider:adafruit.
secret-scanning.secret-typeZeigen Sie Daten ausschließlich für Warnungen zur Geheimnisüberprüfung für einen bestimmten Geheimnistyp an, z. B.: secret-scanning.secret-type:adafruit_io_key.
secret-scanning.validityZeigen Sie Daten ausschließlich für Warnungen zur Geheimnisüberprüfung für eine bestimmte Gültigkeit an (active, inactive oder unknown).
severityZeigen Sie Daten ausschließlich für Warnungen eines bestimmten Schweregrads an (critical, high, medium oder low).
third-party.ruleZeigen Sie Daten ausschließlich für code scanning an, die von einer bestimmten Regel für ein von einem Drittanbieter entwickeltes Tool identifiziert wurden. third-party.rule:CVE-2021-26291-maven-artifact zum Beispiel zeigt nur Ergebnisse für die Regel CVE-2021-26291-maven-artifact des code scanning-Tools eines Drittanbieters an.

Ansichtsfilter für Dependabot-Warnungen

Sie können die Ansicht filtern, um Dependabot alerts anzuzeigen, die behoben werden können oder für die Informationen zur Offenlegung verfügbar sind. Sie können auf ein beliebiges Ergebnis klicken, um vollständige Details der Warnung anzuzeigen.

QualifiziererBeschreibung
ecosystemZeigen Sie Dependabot alerts an, die in einem angegebenen Ökosystem erkannt wurden, z. B.: ecosystem:Maven.
hasZeigen Sie Dependabot für Sicherheitsrisiken an, bei denen entweder bereits eine sichere Version verfügbar ist (patch) oder bei denen mindestens ein Aufruf des Repositorys an eine anfällige Funktion erkannt wurde (vulnerable-calls). Weitere Informationen findest du unter Anzeigen und Aktualisieren von Dependabot-Warnungen.
isZeigen Sie Dependabot alerts an, die geöffnet (open) oder geschlossen (closed) sind.
packageZeigen Sie Dependabot alerts an, die im angegebenen Paket erkannt wurden, z. B.: package:semver.
resolutionZeigen Sie Dependabot alerts an, die als „automatisch geschlossen“ (auto-dismissed), „eine Behebung wurde bereits gestartet“ (fix-started), „behoben“ (fixed), „diese Warnung ist ungenau oder falsch“ (inaccurate), „keine Bandbreite zur Behebung dieses Problems“ (no-bandwidth), „anfälliger Code wird nicht wirklich verwendet“ (not-used) oder „Risiko ist für dieses Projekt erträglich“ (tolerable-risk) geschlossen wurden.
scopeZeigen Sie Dependabot alerts aus der Entwicklungsabhängigkeit (development) oder aus der Runtime-Abhängigkeit (runtime) an.
sortGruppiert Dependabot alerts nach dem Pfad der Manifestdatei, auf den die Warnungen verweisen (manifest-path), oder nach dem Namen des Pakets, in dem die Warnung erkannt wurde (package-name). Zeigt alternativ Warnungen von der wichtigsten zur unwichtigsten an, wie durch die CVSS-Bewertung, die Folgen der Sicherheitsrisiken, die Relevanz und die Verwertbarkeit festgelegt (most-important), von der neuesten zur ältesten (newest), von der ältesten zur neuesten (oldest) oder von der schwerwiegendsten zur am wenigsten schwerwiegenden (severity).

Ansichtsfilter für Code scanning-Warnungen

Alle code scanning Warnungen weisen eine der unten aufgeführten Kategorien auf. Sie können auf ein beliebiges Ergebnis klicken, um alle Details zur entsprechenden Abfrage sowie die Codezeile anzuzeigen, die die Warnmeldung ausgelöst hat.

QualifiziererBeschreibung
isZeigen Sie code scanning an, die geöffnet (open) oder geschlossen (closed) sind.
resolutionZeigen Sie code scanning-Warnungen an, die als „falsch positives Ergebnis“ (false-postive), „behoben“ (fixed), „in Tests verwendet“ (used-in-tests) oder „nicht behebbar“ (wont-fix) geschlossen wurden.
ruleZeigen Sie code scanning-Warnungen an, die von der angegebenen Regel identifiziert wurden.
severityZeigen Sie code scanning-Warnungen an, die als Sicherheitswarnungen vom Typ critical, high, medium oder low kategorisiert sind. Zeigt alternativ code scanning-Warnungen an, die als Probleme vom Typ error, warning oder note kategorisiert sind.
sortZeigen Sie Warnungen von der neuesten zur ältesten an (created-desc), von der ältesten zur neuesten (created-asc), nach der jüngsten Aktualisierung (updated-desc) oder nach der am weitesten zurückliegenden Aktualisierung (updated-asc).
toolZeigen Sie code scanning-Warnungen an, die vom angegebenen Tool erkannt wurden, z. B. tool:CodeQL für Warnungen, die mithilfe der Anwendung CodeQL in GitHub erstellt wurden.

Ansichtsfilter für Secret scanning-Warnungen

QualifiziererBeschreibung
bypassedZeigen Sie Warnungen zur Geheimnisüberprüfung an, bei denen der Push-Schutz umgangen (true) oder nicht umgangen (false) wurde.
confidenceZeigen Sie Warnungen zur Geheimnisüberprüfung von hoher (high) oder sonstiger (other) Konfidenz an.
isZeigen Sie Warnungen zur Geheimnisüberprüfung an, die geöffnet (open) oder geschlossen (closed) sind.
providerZeigen Sie Warnungen für alle Geheimnisse an, die von einem angegebenen Anbieter ausgegeben wurden, z. B.: adafruit.
resolutionZeigen Sie Warnungen zur Geheimnisüberprüfung an, die als „falsch positives Ergebnis“ (false-positive), „Muster gelöscht“ (pattern-deleted), „Muster bearbeitet“ (pattern-edited), „widerrufen“ (revoked), „in Tests verwendet“ (used-in-tests) oder „nicht behebbar“ (wont-fix) geschlossen wurden.
sortZeigen Sie Warnungen von der neuesten zur ältesten an (created-desc), von der ältesten zur neuesten (created-asc), nach der jüngsten Aktualisierung (updated-desc) oder nach der am weitesten zurückliegenden Aktualisierung (updated-asc).
secret-typeZeigen Sie Warnungen für das angegebene Geheimnis und den angegebenen Anbieter (provider-pattern) oder für ein benutzerdefiniertes Muster (custom-pattern) an.