Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.

이 버전의 GitHub Enterprise는 다음 날짜에 중단되었습니다. 2023-03-15. 중요한 보안 문제에 대해서도 패치 릴리스가 이루어지지 않습니다. 성능 향상, 향상된 보안, 새로운 기능을 위해 최신 버전의 GitHub Enterprise로 업그레이드합니다. 업그레이드에 대한 도움말은 GitHub Enterprise 지원에 문의하세요.

보안 경고 감사

GitHub은(는) 보안 경고에 대응하여 수행된 작업을 감사하고 모니터링하는 데 사용할 수 있는 다양한 도구를 제공합니다.

감사자를 위한 보안 도구 정보

GitHub는 보안 감사자와 개발자가 엔터프라이즈 또는 organization 내의 보안 경고에 대한 응답을 검토하고 분석할 수 있는 도구를 제공합니다. 이 가이드에서는 기록 타임라인, 보안 개요, 감사 로그, API 및 웹후크를 포함하는 도구에 대해 설명합니다.

보안 감사자는 이러한 도구를 사용하여 보안 경고를 resolve 추가 교육 영역을 식별하기 위해 적절한 조치를 취할 수 있습니다. 개발자는 이러한 도구를 사용하여 자체 보안 경고를 모니터링하고 디버그할 수 있습니다. 이미 액세스 권한이 있는 리포지토리 및 조직에 대한 데이터만 표시됩니다.

보안 경고 타임라인

각 보안 경고에는 경고가 생성된 시기 또는 문제가 감지된 시기를 보여 주는 기록 타임라인 있습니다. 경고의 상태 변경의 원인(예: Dependabot이(가) 고정 경고를 닫고 개발자가 경고를 다시 여는 경우와 같이 변경의 원인에 관계없이 타임라인 기록됩니다. 문제에 대한 설명 아래의 경고 페이지에서 경고에 대한 기록 타임라인 볼 수 있습니다.

타임라인 많은 이벤트는 감사 로그에 이벤트를 만듭니다. 이 이벤트는 감사 로그 UI 또는 API를 사용하여 쿼리할 수 있습니다. 자세한 내용은 "감사 로그"를 참조하세요.

보안 개요 페이지

보안 개요는 보안 경고에 대한 정보를 통합하고 엔터프라이즈 또는 organization 보안 상태 대한 개략적인 요약을 제공합니다.

보안 개요에서는 개방형 보안 경고가 있는 리포지토리를 볼 수 있습니다. 보안 개요를 사용하여 대화형 보기를 사용하여 보안 경고를 필터링하고 정렬할 수도 있습니다.

자세한 내용은 "보안 개요 정보"을 참조하세요.

감사 로그

API 또는 감사 로그 UI를 사용하여 감사 로그에 액세스하고 검색할 수 있습니다. 감사 로그에는 보안 경고와 특정 상호 작용이 있을 때 생성되는 이벤트를 포함하여 엔터프라이즈 또는 organization 영향을 주는 활동에 의해 트리거되는 이벤트가 나열됩니다. 이벤트를 만드는 상호 작용은 수동으로 또는 자동화를 통해 트리거될 수 있습니다(예: Dependabot이(가) 경고를 만드는 경우).

  • Secret scanning 이벤트는 푸시 보호가 무시될 때도 경고가 생성, 해결 또는 다시 열리는 시기를 추적합니다.
  • Dependabot 이벤트는 경고가 생성, 해제 또는 해결되는 시기를 추적합니다.
  • Code scanning은(는) 감사 로그에 타임라인 이벤트를 만들지 않습니다.

감사 로그 이벤트 목록은 "엔터프라이즈에 대한 감사 로그 이벤트" 및 "organization 대한 감사 로그 검토"를 참조하세요.

Webhook

organization 또는 리포지토리에서 보안 경고에 대한 응답이 있을 때마다 페이로드를 수신하도록 , dependabot_alertsecret_scanning_alert 웹후크를 설정할 code_scanning_alert수 있습니다. 작업할 응답을 정의할 수도 있습니다. 예를 들어 누군가가 경고 속성을 "push_protection_bypassed": true사용하여 푸시 보호를 우회할 때 생성된 secret scanning 경고를 추적하는 웹후크를 정의할 수도 있습니다.

웹후크 페이로드를 보안 동작을 모니터링하고 알리는 데 사용하는 다른 도구에 통합할 수도 있습니다. 예를 들어 비밀 경고를 만들거나 해결하거나 다시 열 때 웹후크가 발생합니다. 그런 다음, 웹후크 페이로드를 구문 분석하고 팀이 Slack, Microsoft Teams, Splunk 또는 메일과 같은 도구에 통합할 수 있습니다. 자세한 내용은 “웹후크 정보” 및 “웹후크 이벤트 및 페이로드”를 참조하세요.

API

API를 사용하여 경고의 업데이트 또는 해제에 대한 최신 정보를 가져오는 등 보안 경고를 나열하고 상호 작용할 수 있습니다. API를 사용하여 경고를 추가로 업데이트하거나 추가 작업이 필요한 각 경고에 대한 새 문제를 만드는 등의 후속 작업을 자동화할 수도 있습니다. 경고의 현재 상태 API에서 보고됩니다.

Secret scanning 경고 API

리포지토리, organization 또는 엔터프라이즈에 대한 모든 secret scanning 경고를 나열하거나 경로 매개 변수를 사용하여 특정 조건 집합을 충족하는 경고만 나열할 수 있습니다. 또는 경고에 대한 전체 세부 정보를 얻거나 경고를 업데이트할 수 있습니다.

푸시 보호 바이패스의 결과인 secret scanning 경고를 확인하려면 에 대한 "push_protection_bypassed": true결과를 필터링합니다.

자세한 내용은 "Secret scanning"를 참조하세요.

Code scanning 경고 API

리포지토리, organization 또는 엔터프라이즈에 대한 모든 code scanning 경고를 나열하거나 경로 매개 변수를 사용하여 특정 조건 집합을 충족하는 경고만 나열할 수 있습니다. 또는 경고에 대한 전체 세부 정보를 얻거나 경고를 업데이트할 수 있습니다.

자세한 내용은 "Code scanning"를 참조하세요.

추가 참고 자료