Informationen zum Filtern der Sicherheitsübersicht
Sie können in einer Sicherheitsübersicht Filter verwenden, um sich auf eine Reihe von Faktoren zu konzentrieren, z. B. auf die Warnungsrisikostufe, den Warnungstyp und die Featureaktivierung. Je nach Ansicht und abhängig davon, ob Sie die Daten auf Unternehmens- oder Organisationsebene betrachten, stehen unterschiedliche Filter zur Verfügung.
Die Informationen, die über die Sicherheitsübersicht angezeigt werden, variieren je nach Ihrem Zugriff auf Repositorys und Organisationen und je nachdem, ob GitHub Advanced Security von diesen Repositorys und Organisationen verwendet werden. Weitere Informationen findest du unter Informationen zur Sicherheitsübersicht.
Filterlogik für die Sicherheitsübersicht
Sie können Filter anwenden und logische Operatoren verwenden, um Ergebnisse anzuzeigen, die bestimmte Kriterien für die Sicherheitsübersicht erfüllen. Wenn Sie mehrere verschiedene Filter anwenden, kommt standardmäßig die AND-Logik zum Einsatz, was bedeutet, dass nur Ergebnisse angezeigt werden, die mit jedem von Ihnen angewendeten Filter übereinstimmen. Wenn Sie beispielsweise den Filter is:public dependabot:enabled
hinzufügen, werden nur Ergebnisse aus Repositorys angezeigt, die öffentlich sind und für die Dependabot aktiviert sind.
Derzeit sind zwei logische Operatoren verfügbar, die Sie auf Ihre Filter zur Sicherheitsübersicht anwenden können:
- Der Operator
-
verwendet NOT-Logik, wobei alle Ergebnisse angezeigt werden, mit Ausnahme derjenigen, die dem angegebenen Filter entsprechen. Um den Operator-
zu verwenden, fügen Sie ihn am Anfang eines Filters hinzu. Beispielsweise werden beim Filtern nach-repo:REPOSITORY-NAME
Daten aus allen Repositorys mit mit Ausnahme vonREPOSITORY-NAME
angezeigt. - Der Operator
,
wendet OR-Logik an und zeigt Ergebnisse an, die mit einem der angegebenen Werte für einen einzelnen Filter übereinstimmen. Um den Operator,
zu verwenden, fügen Sie ihn zwischen jedem aufgelisteten Wert für einen Filter hinzu. Beispielsweise werden beim Filtern nachis:public,private
Daten aus allen Repositorys angezeigt, die öffentlich oder privat sind. Wenn Sie denselben Filter mehrmals mit unterschiedlichen Werten anwenden, kommt die OR-Logik zum Einsatz.is:public is:private
entspricht beispielsweiseis:public,private
.
Filtermethoden
Alle Sicherheitsansichten verfügen über Features, mit deren Hilfe Sie Filter definieren können. Sie bieten eine einfache Möglichkeit zur Einrichtung von Filtern und zum Verständnis der verfügbaren Optionen.
- Interaktives Suchtextfeld. Wenn Sie im Suchfeld klicken und die LEERTASTE drücken, werden in einem Popup-Textfeld die in der jeweiligen Ansicht verfügbaren Filteroptionen angezeigt. Über die Maus oder die Pfeiltasten der Tastatur können Sie die gewünschten Optionen im Textfeld auswählen, bevor Sie die EINGABETASTE drücken, um den Filter hinzuzufügen. Wird für alle Ansichten unterstützt.
- Optionen in Dropdownlisten und Umschaltflächen. Werden am Ende des Suchtextfelds oder in der Kopfzeile der Datentabelle angezeigt. Während Sie die anzuzeigenden Daten auswählen, werden die im Suchtextfeld angezeigten Filter entsprechend aktualisiert. Wird in den Warnungsansichten unterstützt.
- Dialogfeld „Erweiterte Filter“. Wenn Sie auf die Schaltfläche Filter klicken, können Sie über die Dropdownlisten den „Qualifizierer“, den „Operator“ und die „Werte“ für die einzelnen Filter auswählen. Wird in der „Übersicht“ und in Metrikansichten unterstützt.
Filter für Repositoryname, Sichtbarkeit und Status
In allen Ansichten gibt es zwei Methoden zum Filtern von Ergebnissen nach Repositoryname.
- Freitext- oder Schlüsselwortsuche. Zeigen Sie Daten für alle Repositorys mit einem Namen an, der das Schlüsselwort enthält. Suchen Sie beispielsweise nach
test
, um Daten für die Repositorys „test-repository“ und „octocat-testing“ anzuzeigen. - Qualifizierer
repo
. Zeigen Sie Daten ausschließlich für das Repository an, das exakt mit dem Wert des Qualifizierers übereinstimmt. Suchen Sie beispielsweise nachrepo:octocat-testing
, um Daten ausschließlich für das Repository „octocat-testing“ anzuzeigen.
Außerdem können Sie nach Repositorysichtbarkeit (intern, privat oder öffentlich) und Archivstatus filtern.
Qualifizierer | Beschreibung | Ansichten |
---|---|---|
visibility | Zeigen Sie Daten für alle Repositories an, die public , private oder internal sind. | "Übersicht" und Metriken |
is | Zeigen Sie Daten für alle Repositories an, die public , private oder internal sind. | "Risiko" und "Abdeckung" |
archived | Zeigen Sie nur Daten für archivierte (true ) oder aktive (false ) Repositories an. | Alle außer Ansichten vom Typ „Warnungen“ |
Filter für Team und Thema
Diese Qualifizierer sind in allen Ansichten verfügbar.
Qualifizierer | Beschreibung |
---|---|
team | Zeigen Sie Daten für alle Repositorys an, für die das angegebene Team über -Schreibzugriff oder -Admin-Zugriff verfügt. Weitere Informationen zu Repository-Rollen finden Sie unter „Repositoryrollen für eine Organisation“. |
topic | Zeigen Sie Daten für alle Repositorys an, die mit einem bestimmten Thema klassifiziert sind. Weitere Informationen zu Repositorythemen finden Sie unter Dein Repository mit Themen klassifizieren. |
Filter für benutzerdefinierte Repositoryeigenschaften
Hinweis: Repository-Eigenschaften befinden sich in public preview und können geändert werden.
Benutzerdefinierte Repositoryeigenschaften sind Metadaten, die Organisationsbesitzer zu Repositorys in einer Organisation hinzufügen können. So lassen sich Repositorys nach den Informationen gruppieren, an denen Sie interessiert sind. Sie können z. B. benutzerdefinierte Repositoryeigenschaften für Compliance-Frameworks oder Datenvertraulichkeit hinzufügen. Weitere Informationen zum Hinzufügen benutzerdefinierter Repositoryeigenschaften finden Sie unter „Verwalten von benutzerdefinierten Eigenschaften für Repositorys in Ihrer Organisation“.
Wenn Sie Ihrer Organisation benutzerdefinierte Eigenschaften hinzufügen und Werte für Repositorys festlegen, können Sie die „Übersicht“ mithilfe dieser benutzerdefinierten Eigenschaften als Qualifizierer filtern. Diese Qualifizierer sind in den Ansichten auf Organisations- und auf Unternehmensebene verfügbar.
- Qualifizierer
props.CUSTOM_PROPERTY_NAME
. Der Qualifizierer besteht aus einemprops.
-Präfix, gefolgt vom Namen der benutzerdefinierten Eigenschaft.props.data_sensitivity:high
zum Beispiel zeigt Ergebnisse für Repositorys an, deren Eigenschaftdata_sensitivity
auf den Werthigh
eingestellt ist. |
Filter für Name und Typ des Repositorybesitzers
In Ansichten auf Unternehmensebene können Sie die Daten auf Repositorys einer einzelnen Organisation im Unternehmen oder eines EMU-Kontos Enterprise Managed User beschränken. Wenn Sie Besitzer einer Unternehmen mit verwalteten Benutzer*innen sind, können Sie auch nach Repositorybesitzertyp filtern.
Qualifizierer | Beschreibung | Ansichten |
---|---|---|
owner | Zeigen Sie Daten für alle Repositorys eines einzelnen Kontobesitzers an. | Mehrzahl der Ansichten |
owner-type | Zeigen Sie Daten für alle Repositorys einer Organisation oder eines Benutzerkontos im Unternehmen an. | Die meisten Ansichten, aber nur, wenn Sie Besitzer einer Unternehmen mit verwalteten Benutzer*innen sind |
org | Zeigen Sie Daten für Repositorys einer einzelnen Organisation an. | Warnungen Dependabot alerts und code scanning |
Filter für Aktivierung von Sicherheitsfeatures
In den Ansichten „Risiko“ und „Abdeckung“ können Sie Daten ausschließlich für Repositorys anzeigen, in denen Sicherheitsfeatures aktiviert (enabled
) oder deaktiviert (not-enabled
) sind.
Qualifizierer | BESCHREIBUNG |
---|---|
code-scanning-alerts | Zeigt Repositorys an, für die die code scanning konfiguriert wurde. |
dependabot-alerts | Zeigt Repositorys an, für die Dependabot alerts aktiviert wurden. |
secret-scanning-alerts | Anzeigen von Repositorys, für die Warnungen zur Geheimnisüberprüfung aktiviert sind |
any-feature | Zeigt Repositorys an, bei denen mindestens eine Sicherheitsfunktion aktiviert ist. |
Zusätzliche Filter für die Ansicht „Abdeckung“
Qualifizierer | Beschreibung |
---|---|
advanced-security | Zeigen Sie Daten für Repositorys an, in denen GitHub Advanced Security aktiviert oder deaktiviert ist. |
code-scanning-default-setup | Zeigen Sie Daten für Repositorys an, in denen code scanning mit dem Standard-Setup CodeQL aktiviert oder deaktiviert ist. |
code-scanning-pull-request-alerts | Zeigen Sie Daten für Repositorys an, in denen code scanning zur Ausführung von Pull Requests aktiviert oder deaktiviert ist. |
dependabot-security-updates | Zeigen Sie Daten für Repositorys an, in denen Dependabot security updates aktiviert oder deaktiviert ist. |
secret-scanning-push-protection | Zeigen Sie Daten für Repositorys an, in denen der Push-Schutz für secret scanning aktiviert oder deaktiviert ist. |
Filter für Anzahl von Warnungen
In der Ansicht „Risiko“ können Sie Repositorys nach der Anzahl vorliegender Warnungen eines bestimmten Typs filtern.
Qualifizierer | Beschreibung |
---|---|
code-scanning-alerts | Zeigen Sie Daten für Repositorys an, die eine genaue Anzahl (= ) bzw. mehr (> ) oder weniger als (< ) eine bestimmte Anzahl von code scanning-Warnungen aufweisen. Beispiel: code-scanning-alerts:>100 für Repositorys mit mehr als 100 Warnungen. |
dependabot-alerts | Zeigen Sie Daten für Repositorys an, die eine bestimmte Anzahl (= ) bzw. mehr (> ) oder weniger als (< ) eine bestimmte Anzahl von Dependabot alerts aufweisen. Beispiel: dependabot-alerts:<=10 für Repositorys mit 10 Warnungen oder weniger. |
secret-scanning-alerts | Zeigen Sie Daten für Repositorys an, die eine bestimmte Anzahl (= ) bzw. mehr (> ) oder weniger als (< ) eine bestimmte Anzahl von Warnungen zur Geheimnisüberprüfung aufweisen. Beispiel: secret-scanning-alerts:=10 für Repositorys mit genau 10 Warnungen. |
Filter für Warnungstyp und -eigenschaft
Sie können die „Übersicht“ nach dem Typ und der Eigenschaft von Warnungen filtern. Mit dem Qualifizierer tool
können Sie Daten ausschließlich für Warnungen anzeigen, die von einem bestimmten Tool oder Tooltyp generiert wurden.
tool:codeql
, um nur Daten für code scanning-Warnungen anzuzeigen, die mit CodeQL generiert wurden.tool:dependabot
zum Anzeigen von Daten ausschließlich für Dependabot alerts.tool:secret-scanning
zum Anzeigen von Daten ausschließlich für Warnungen zur Geheimnisüberprüfung.tool:github
odertool:third-party
zum Anzeigen von Daten für alle Typen von Warnungen, die von GitHub-Tools oder von Tools von Drittanbietern generiert werden.tool:TOOL-NAME
zum Anzeigen von Daten für alle Warnungen, die vom Tool eines Drittanbieters für code scanning generiert wurden.
Außerdem können Sie die „Übersicht“ nach den Eigenschaften von Warnungen filtern.
Qualifizierer | Beschreibung |
---|---|
codeql.rule | Zeigen Sie Daten ausschließlich für code scanning an, die durch eine bestimmte Regel für CodeQL identifiziert wurden. |
dependabot.ecosystem | Zeigen Sie Daten ausschließlich für Dependabot alerts für ein bestimmtes Ökosystem an, z. B.: npm . |
dependabot.package | Zeigen Sie Daten ausschließlich für Dependabot alerts für ein bestimmtes Paket an, z. B.: tensorflow . |
dependabot.scope | Zeigen Sie Daten ausschließlich für Dependabot alerts mit dem Bereich runtime oder development an. |
secret-scanning.bypassed | Zeigen Sie Daten ausschließlich für Warnungen zur Geheimnisüberprüfung an, bei denen der Push-Schutz umgangen (true ) oder nicht umgangen (false ) wurde. |
secret-scanning.provider | Zeigen Sie Daten ausschließlich für Warnungen zur Geheimnisüberprüfung an, die von einem bestimmten Anbieter ausgegeben wurden, z. B.: secret-scanning.provider:adafruit . |
secret-scanning.secret-type | Zeigen Sie Daten ausschließlich für Warnungen zur Geheimnisüberprüfung für einen bestimmten Geheimnistyp an, z. B.: secret-scanning.secret-type:adafruit_io_key . |
secret-scanning.validity | Zeigen Sie Daten ausschließlich für Warnungen zur Geheimnisüberprüfung für eine bestimmte Gültigkeit an (active , inactive oder unknown ). |
severity | Zeigen Sie Daten ausschließlich für Warnungen eines bestimmten Schweregrads an (critical , high , medium oder low ). |
third-party.rule | Zeigen Sie Daten ausschließlich für code scanning an, die von einer bestimmten Regel für ein von einem Drittanbieter entwickeltes Tool identifiziert wurden. third-party.rule:CVE-2021-26291-maven-artifact zum Beispiel zeigt nur Ergebnisse für die Regel CVE-2021-26291-maven-artifact des code scanning-Tools eines Drittanbieters an. |
Ansichtsfilter für Dependabot-Warnungen
Sie können die Ansicht filtern, um Dependabot alerts anzuzeigen, die behoben werden können oder für die Informationen zur Offenlegung verfügbar sind. Sie können auf ein beliebiges Ergebnis klicken, um vollständige Details der Warnung anzuzeigen.
Qualifizierer | Beschreibung |
---|---|
ecosystem | Zeigen Sie Dependabot alerts an, die in einem angegebenen Ökosystem erkannt wurden, z. B.: ecosystem:Maven . |
has | Zeigen Sie Dependabot für Sicherheitsrisiken an, bei denen entweder bereits eine sichere Version verfügbar ist (patch ) oder bei denen mindestens ein Aufruf des Repositorys an eine anfällige Funktion erkannt wurde (vulnerable-calls ). Weitere Informationen findest du unter Anzeigen und Aktualisieren von Dependabot-Warnungen. |
is | Zeigen Sie Dependabot alerts an, die geöffnet (open ) oder geschlossen (closed ) sind. |
package | Zeigen Sie Dependabot alerts an, die im angegebenen Paket erkannt wurden, z. B.: package:semver . |
resolution | Zeigen Sie Dependabot alerts an, die als „automatisch geschlossen“ (auto-dismissed ), „eine Behebung wurde bereits gestartet“ (fix-started ), „behoben“ (fixed ), „diese Warnung ist ungenau oder falsch“ (inaccurate ), „keine Bandbreite zur Behebung dieses Problems“ (no-bandwidth ), „anfälliger Code wird nicht wirklich verwendet“ (not-used ) oder „Risiko ist für dieses Projekt erträglich“ (tolerable-risk ) geschlossen wurden. |
scope | Zeigen Sie Dependabot alerts aus der Entwicklungsabhängigkeit (development ) oder aus der Runtime-Abhängigkeit (runtime ) an. |
sort | Gruppiert Dependabot alerts nach dem Pfad der Manifestdatei, auf den die Warnungen verweisen (manifest-path ), oder nach dem Namen des Pakets, in dem die Warnung erkannt wurde (package-name ). Zeigt alternativ Warnungen von der wichtigsten zur unwichtigsten an, wie durch die CVSS-Bewertung, die Folgen der Sicherheitsrisiken, die Relevanz und die Verwertbarkeit festgelegt (most-important ), von der neuesten zur ältesten (newest ), von der ältesten zur neuesten (oldest ) oder von der schwerwiegendsten zur am wenigsten schwerwiegenden (severity ). |
Ansichtsfilter für Code scanning-Warnungen
Alle code scanning Warnungen weisen eine der unten aufgeführten Kategorien auf. Sie können auf ein beliebiges Ergebnis klicken, um alle Details zur entsprechenden Abfrage sowie die Codezeile anzuzeigen, die die Warnmeldung ausgelöst hat.
Qualifizierer | Beschreibung |
---|---|
is | Zeigen Sie code scanning an, die geöffnet (open ) oder geschlossen (closed ) sind. |
resolution | Zeigen Sie code scanning-Warnungen an, die als „falsch positives Ergebnis“ (false-postive ), „behoben“ (fixed ), „in Tests verwendet“ (used-in-tests ) oder „nicht behebbar“ (wont-fix ) geschlossen wurden. |
rule | Zeigen Sie code scanning-Warnungen an, die von der angegebenen Regel identifiziert wurden. |
severity | Zeigen Sie code scanning-Warnungen an, die als Sicherheitswarnungen vom Typ critical , high , medium oder low kategorisiert sind. Zeigt alternativ code scanning-Warnungen an, die als Probleme vom Typ error , warning oder note kategorisiert sind. |
sort | Zeigen Sie Warnungen von der neuesten zur ältesten an (created-desc ), von der ältesten zur neuesten (created-asc ), nach der jüngsten Aktualisierung (updated-desc ) oder nach der am weitesten zurückliegenden Aktualisierung (updated-asc ). |
tool | Zeigen Sie code scanning-Warnungen an, die vom angegebenen Tool erkannt wurden, z. B. tool:CodeQL für Warnungen, die mithilfe der Anwendung CodeQL in GitHub erstellt wurden. |
Ansichtsfilter für Secret scanning-Warnungen
Qualifizierer | Beschreibung |
---|---|
bypassed | Zeigen Sie Warnungen zur Geheimnisüberprüfung an, bei denen der Push-Schutz umgangen (true ) oder nicht umgangen (false ) wurde. |
results | Zeigt standardmäßig (default ) oder experimentelle (experimental ) Warnungen zur Geheimnisüberprüfung an. |
is | Zeigen Sie Warnungen zur Geheimnisüberprüfung an, die geöffnet (open ) oder geschlossen (closed ) sind. |
provider | Zeigen Sie Warnungen für alle Geheimnisse an, die von einem angegebenen Anbieter ausgegeben wurden, z. B.: adafruit . |
resolution | Zeigen Sie Warnungen zur Geheimnisüberprüfung an, die als „falsch positives Ergebnis“ (false-positive ), „Muster gelöscht“ (pattern-deleted ), „Muster bearbeitet“ (pattern-edited ), „widerrufen“ (revoked ), „in Tests verwendet“ (used-in-tests ) oder „nicht behebbar“ (wont-fix ) geschlossen wurden. |
sort | Zeigen Sie Warnungen von der neuesten zur ältesten an (created-desc ), von der ältesten zur neuesten (created-asc ), nach der jüngsten Aktualisierung (updated-desc ) oder nach der am weitesten zurückliegenden Aktualisierung (updated-asc ). |
secret-type | Zeigen Sie Warnungen für das angegebene Geheimnis und den angegebenen Anbieter (provider-pattern ) oder für ein benutzerdefiniertes Muster (custom-pattern ) an. |