Sobre a visão geral da filtragem de segurança
Você pode usar filtros em uma visão geral de segurança para restringir seu foco baseado em uma série de fatores como, por exemplo, o nível de risco de alerta, tipo de alerta e habilitação do recurso. Há diferentes filtros disponíveis, dependendo do modo de exibição específico e se você está exibindo dados no nível de empresa ou organização.
As informações mostradas pela visão geral de segurança variam de acordo com o acesso aos repositórios e organizações, e de acordo com se GitHub Advanced Security é usado por esses repositórios e organizações. Para obter mais informações, confira "Sobre a visão geral de segurança".
Lógica de filtro para visão geral de segurança
Você pode aplicar filtros e usar operadores lógicos para exibir resultados que atendam a critérios específicos na visão geral de segurança. Por padrão, se você aplicar vários filtros diferentes, estará usando a lógica AND, o que significa que você verá apenas resultados que correspondem a cada filtro aplicado. Por exemplo, se você adicionar o filtro is:public dependabot:enabled
, verá apenas resultados de repositórios que são públicos e têm Dependabot habilitado.
Atualmente, há dois operadores lógicos podem ser aplicados aos seus filtros na visão geral de segurança:
- O operador
-
aplica a lógica NOT, exibindo todos os resultados, exceto aqueles que correspondem ao filtro especificado. Para usar o operador-
, adicione-o ao início de um filtro. Por exemplo, a filtragem de-repo:REPOSITORY-NAME
exibirá dados de todos os repositórios, excetoREPOSITORY-NAME
. - O operador
,
aplica a lógica OR, exibindo resultados que correspondem a qualquer um dos valores especificados para um único filtro. Para usar o operador,
, adicione-o entre cada valor listado para um filtro. Por exemplo, a filtragem deis:public,private
exibirá dados de todos os repositórios que são públicos ou privados. Da mesma forma, se você aplicar o mesmo filtro várias vezes com valores diferentes, estará usando a lógica OR. Por exemplo,is:public is:private
é equivalente ais:public,private
.
Métodos de filtros
Todos os modos de exibição de segurança têm recursos para ajudá-lo a definir filtros. Eles fornecem uma maneira fácil de configurar filtros e entender as opções disponíveis.
- Caixa de texto de pesquisa interativa. Quando você clica na caixa de pesquisa e pressiona a tecla "Espaço" do teclado, uma caixa de texto sobreposta mostra as opções de filtro disponíveis nessa exibição. Você pode usar o mouse ou as teclas de seta do teclado para selecionar as opções desejadas na caixa de texto antes de pressionar a tecla "Return" do teclado para adicionar o filtro. Compatível com todos os modos de exibição.
- Seletores suspensos e alternâncias. Mostrados no final da "Caixa de texto de pesquisa" ou no cabeçalho da tabela de dados. À medida que você escolhe os dados a serem exibidos, os filtros mostrados na caixa de texto de pesquisa são atualizados de acordo. Com suporte nos modos de exibição de alerta.
- Caixa de diálogo de filtros avançados. Ao clicar no botão Filtro , você pode usar listas suspensas para selecionar o "Qualificador", "Operador" e "Valores" para cada filtro. Com suporte nas visualizações "Visão geral" e métrica.
Filtros de nome, visibilidade e status do repositório
Em todas as exibições, há dois métodos para filtrar os resultados por nome do repositório.
- Pesquisa de texto livre ou palavra-chave. Exibir dados para todos os repositórios com um nome que contenha a palavra-chave. Por exemplo, procurar
test
para mostrar dados para os repositórios "test-repository" e "octocat-testing". - Qualificador
repo
. Exibir dados apenas para o repositório que corresponda exatamente ao valor do qualificador. Por exemplo, procurarrepo:octocat-testing
para mostrar dados apenas para o repositório "octocat-testing".
Você também pode filtrar por visibilidade do repositório (interno, privado ou público) e status do arquivamento.
Qualificador | Descrição | Exibições |
---|---|---|
visibility | Exibir dados para todos os repositórios que forem public , private ou internal . | ‘’Visão geral’’ e métricas |
is | Exibir dados para todos os repositórios que forem public , private ou internal . | "Risco" e "Cobertura" |
archived | Exibir apenas dados para repositórios arquivados (true ) ou ativos (false ). | Todos, exceto os modos de exibição "Alertas" |
Filtros de equipe e tópico
Esses qualificadores estão disponíveis nas principais exibições.
Qualificador | Descrição |
---|---|
team | Exibir dados para todos os repositórios aos quais a equipe especificada tem acesso de gravação ou acesso de administrador. Para obter mais informações sobre as funções de repositório, confira "Funções de repositório para uma organização". |
topic | Exibir dados para todos os repositórios que são classificados com um tópico específico. Para saber mais sobre tópicos do repositório, confira "Classificar repositório com tópicos." |
Filtros de propriedades de repositório personalizados
Observação: propriedades do repositório estão em beta e sujeitas a alterações.
As propriedades personalizadas do repositório são metadados que os proprietários da organização podem adicionar aos repositórios em uma organização, fornecendo uma maneira de agrupar repositórios pelas informações nas quais você está interessado. Por exemplo, você pode adicionar propriedades de repositório personalizadas para estruturas de conformidade ou sensibilidade de dados. Para obter mais informações sobre a adição de propriedades do repositório, confira "Como gerenciar propriedades personalizadas para repositórios na sua organização."
Se você adicionar propriedades personalizadas à sua organização e definir valores para repositórios, poderá filtrar a "Visão geral" usando essas propriedades personalizadas como qualificadores. Esses qualificadores estão disponíveis nas exibições no nível da organização e no nível da empressa.
- Qualificador
props.CUSTOM_PROPERTY_NAME
. O qualificador consiste em um prefixoprops.
seguido pelo nome da propriedade personalizada. Por exemplo,props.data_sensitivity:high
exibe resultados para repositórios com a propriedadedata_sensitivity
definida com o valorhigh
. |
Filtros de nome de proprietário e tipo de repositório
Em exibições de nível de empresa, você pode limitar os dados a repositórios de propriedade de uma única organização na empresa ou a uma conta Enterprise Managed User (EMU, usuários gerenciados da empresa). Se você for proprietário de um empresa com usuários gerenciados, também poderá filtrar por tipo de proprietário do repositório.
Qualificador | Descrição | Exibições |
---|---|---|
owner | Exibir dados de todos os repositórios de propriedade de um proprietário de conta. | A maioria das visualizações |
owner-type | Exibir dados de todos os repositórios de propriedade de uma organização ou de uma conta de usuário em sua empresa. | A maioria dos modos de exibição, mas somente se você tiver a propriedade de um empresa com usuários gerenciados |
org | Exibir dados de repositórios de propriedade de uma organização. | Alertas Dependabot alerts e code scanning |
Filtros de ativação de recursos de segurança
Nas exibições "Risco" e "Cobertura", você pode mostrar dados apenas para repositórios em que os recursos de segurança estão habilitados (enabled
) ou não habilitados (not-enabled
).
Qualificador | Descrição |
---|---|
code-scanning-alerts | Exibe os repositórios com code scanning configurada. |
dependabot-alerts | Exibe os repositórios com Dependabot alerts habilitado. |
secret-scanning-alerts | Exibe os repositórios com alertas de verificação de segredo habilitados. |
any-feature | Exibe repositórios em que pelo menos um recurso de segurança está habilitado. |
Filtros extras para a visualização "Cobertura"
Qualificador | Descrição |
---|---|
advanced-security | Exibir dados para repositórios em que GitHub Advanced Security está habilitado ou não habilitado. |
code-scanning-default-setup | Exibir dados para repositórios em que code scanning está habilitado ou não habilitado usando a configuração padrão CodeQL. |
code-scanning-pull-request-alerts | Exibir dados para repositórios em que code scanning está habilitado ou não habilitado para execução em solicitações pull. |
dependabot-security-updates | Exibir dados para repositórios em que Dependabot security updates está habilitado ou não habilitado. |
secret-scanning-push-protection | Exibir repositórios em que a proteção de push para secret scanning está habilitada ou não habilitada. |
Filtros de número de alerta
Na exibição "Risco", você pode filtrar os repositórios pelo número de alertas que eles têm de um tipo específico..
Qualificador | Descrição |
---|---|
code-scanning-alerts | Exibir dados para repositórios que têm exatamente (= ), mais de (> ) ou menos de (< ) um número específico de alertas de code scanning. Por exemplo: code-scanning-alerts:>100 para repositórios com mais de 100 alertas. |
dependabot-alerts | Exibir dados para repositórios que têm um número específico (= ), mais de (> ) ou menos de (< ) um número específico de alertas de Dependabot alerts. Por exemplo: dependabot-alerts:<=10 para repositórios com menos que ou igual a 10 alertas. |
secret-scanning-alerts | Exibir dados para repositórios que têm um número específico (= ), mais de (> ) ou menos de (< ) um número específico de alertas de alertas de verificação de segredo. Por exemplo: secret-scanning-alerts:=10 para repositórios com exatamente 10 alertas. |
Tipo de alerta e filtros de propriedade
Você pode filtrar a exibição "Visão geral" pelo tipo e propriedade dos alertas. Use o qualificador tool
para exibir apenas dados para alertas gerados por uma ferramenta específica ou tipo de ferramenta.
tool:codeql
para exibir dados apenas para alertas code scanning gerados usando CodeQL.tool:dependabot
para exibir dados apenas para Dependabot alerts.tool:secret-scanning
para exibir dados apenas para alertas de verificação de segredo.tool:github
outool:third-party
para exibir dados para todos os tipos de alertas gerados por ferramentas GitHub ou por ferramentas de terceiros.tool:TOOL-NAME
para exibir dados para todos os alertas gerados por uma ferramenta de terceiros para code scanning.
Você também pode filtrar a exibição "Visão geral" por propriedades de alertas.
Qualificador | Descrição |
---|---|
codeql.rule | Exibir dados apenas para code scanning identificados por uma regra específica para CodeQL. |
dependabot.ecosystem | Exibir dados apenas para Dependabot alerts para um ecossistema específico, por exemplo: npm . |
dependabot.package | Exibir dados apenas para Dependabot alerts para um pacote específico, por exemplo: tensorflow . |
dependabot.scope | Exibir dados apenas para Dependabot alerts com um escopo runtime ou development . |
secret-scanning.bypassed | Exibir dados apenas para alertas de verificação de segredo em que a proteção por push foi ignorada (true ) ou não foi ignorada (false ). |
secret-scanning.provider | Exibir dados apenas para alertas de verificação de segredo emitidos por um provedor específico, por exemplo: secret-scanning.provider:adafruit . |
secret-scanning.secret-type | Exibir dados apenas para alertas de verificação de segredo para um tipo de segredo específico, por exemplo: secret-scanning.secret-type:adafruit_io_key . |
secret-scanning.validity | Exibir dados apenas para alertas de verificação de segredo para uma validade específica (active , inactive ou unknown ). |
severity | Exibir dados apenas para alertas de uma gravidade específica (critical , high , medium ou low ). |
third-party.rule | Exibir dados apenas para code scanning identificados por uma regra específica para uma ferramenta desenvolvida por terceiros. Por exemplo, third-party.rule:CVE-2021-26291-maven-artifact exibe apenas resultados para a regra CVE-2021-26291-maven-artifact de uma ferramenta de dados code scanning de terceiros. |
Filtros de exibição de alerta do Dependabot
Você pode filtrar a exibição para mostrar Dependabot alerts que estão prontos para correção ou naqueles em que há informações adicionais sobre exposição disponíveis. Você pode clicar em qualquer resultado para ver os detalhes completos do alerta.
Qualificador | Descrição |
---|---|
ecosystem | Exibir Dependabot alerts detectados em um ecossistema específico, por exemplo: ecosystem:Maven . |
has | Exibir Dependabot alerts para vulnerabilidades em que uma versão segura já está disponível (patch ) ou em que pelo menos uma chamada do repositório para uma função vulnerável tenha sido detectada (vulnerable-calls ). Para obter mais informações, confira "Visualizando e atualizando alertas do Dependabot". |
is | Exibir Dependabot alerts abertos (open ) ou fechados (closed ). |
package | Exibir Dependabot alerts detectados no pacote específico, por exemplo: package:semver . |
resolution | Exibir Dependabot alerts fechados como "descartado automaticamente" (auto-dismissed ), "uma correção já foi iniciada" (fix-started ), "corrigido" (fixed ), "este alerta é impreciso ou incorreto" (inaccurate ), "nenhuma largura de banda para corrigir isso" (no-bandwidth ), "código vulnerável não é realmente usado" (not-used ), ou "o risco é tolerável para este projeto" (tolerable-risk ). |
scope | Exibir Dependabot alerts da dependência de desenvolvimento (development ) ou da dependência de tempo de execução (runtime ). |
sort | Agrupa Dependabot alerts pelo caminho do arquivo de manifesto para o qual os alertas apontam (manifest-path ) ou pelo nome do pacote onde o alerta foi detectado (package-name ). Como alternativa, exibe alertas do mais importante para o menos importante, conforme determinado pela pontuação do CVSS, impacto da vulnerabilidade, relevância e capacidade de ação (most-important ), do mais recente para o mais antigo (newest ), do mais antigo para o mais recente (oldest ) ou do mais grave para o menos grave (severity ). |
Filtros de exibição de alerta do alertas do Code scanning
Todos os alertas de code scanning têm uma das categorias exibidas abaixo. Você pode clicar em qualquer resultado para ver todos os detalhes da consulta pertinente e a linha de código que acionou o alerta.
Qualificador | Descrição |
---|---|
is | Exibir alertas do code scanning que estão abertos (open ) ou fechados (closed ). |
resolution | Exibir alertas do code scanning fechados como "falso positivo" (false-postive ), "corrigido" (fixed ), "usado em testes" (used-in-tests ) ou "não será corrigido" (wont-fix ). |
rule | Exibir alertas do abertos do code scanning identificados pela regra especificada. |
severity | Exibir alertas do code scanning categorizados como alertas de segurança critical , high , medium ou low . Como alternativa, exibe alertas do code scanning categorizados como problemas de error , warning , note . |
sort | Exibir alertas do mais recente para o mais antigo (created-desc ), do mais antigo para o mais recente (created-asc ), atualizado mais recentemente (updated-desc ) ou atualizado menos recentemente (updated-asc ). |
tool | Exibir alertas do code scanning detectados pela ferramenta especificada, por exemplo: tool:CodeQL para alertas criados usando o aplicativo CodeQL em GitHub. |
Filtros de exibição de alerta do Secret scanning
Qualificador | Descrição |
---|---|
bypassed | Exibir alertas de verificação de segredo em que a proteção por push foi ignorada (true ) ou não foi ignorada (false ). |
confidence | Exibir alertas de verificação de segredo de alta (high ) ou outra (other ) confiança. |
is | Exibir alertas de verificação de segredo que estão abertos (open ) ou fechados (closed ). |
provider | Exibir alertas para todos os segredos emitidos por um provedor especificado, por exemplo: adafruit . |
resolution | Exibir alertas de verificação de segredo fechado como "falso positivo" (false-positive ), "padrão excluído" (pattern-deleted ), "padrão editado' (pattern-edited ), "revogado" (revoked ) "usado em testes" (used-in-tests ) ou "não será corrigido" (wont-fix ). |
sort | Exibir alertas do mais recente para o mais antigo (created-desc ), do mais antigo para o mais recente (created-asc ), atualizado mais recentemente (updated-desc ) ou atualizado menos recentemente (updated-asc ). |
secret-type | Exibir alertas para o segredo e provedor especificados (provider-pattern ) ou padrão personalizado (custom-pattern ). |