Skip to main content

Esta versão do GitHub Enterprise Server foi descontinuada em 2024-09-25. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, segurança aprimorada e novos recursos, atualize para a última versão do GitHub Enterprise Server. Para obter ajuda com a atualização, entre em contato com o suporte do GitHub Enterprise.

Visão geral da filtragem de alertas na segurança

Use filtros para exibir categorias específicas de alertas

Quem pode usar esse recurso?

O acesso requer:

  • Exibições da organização: acesso para gravação a repositórios na organização
  • Exibições corporativas: proprietários da organização e gerentes de segurança

Sobre a visão geral da filtragem de segurança

Você pode usar filtros em uma visão geral de segurança para restringir seu foco baseado em uma série de fatores como, por exemplo, o nível de risco de alerta, tipo de alerta e habilitação do recurso. Há diferentes filtros disponíveis, dependendo do modo de exibição específico e se você está exibindo dados no nível de empresa ou organização.

As informações mostradas pela visão geral de segurança variam de acordo com seu acesso a repositórios e organizações e de acordo com o uso de GitHub Advanced Security por esses repositórios e organizações. Para obter mais informações, confira "Sobre a visão geral de segurança".

Lógica de filtro para visão geral de segurança

Você pode aplicar filtros e usar operadores lógicos para exibir resultados que atendam a critérios específicos na visão geral de segurança. Por padrão, se você aplicar vários filtros diferentes, estará usando a lógica AND, o que significa que você verá apenas resultados que correspondem a cada filtro aplicado. Por exemplo, se você adicionar o filtro is:public dependabot:enabled, verá apenas resultados de repositórios que são públicos e têm Dependabot habilitado.

Atualmente, há dois operadores lógicos podem ser aplicados aos seus filtros na visão geral de segurança:

  • O operador - aplica a lógica NOT, exibindo todos os resultados, exceto aqueles que correspondem ao filtro especificado. Para usar o operador -, adicione-o ao início de um filtro. Por exemplo, a filtragem de -repo:REPOSITORY-NAME exibirá dados de todos os repositórios, exceto REPOSITORY-NAME.
  • O operador , aplica a lógica OR, exibindo resultados que correspondem a qualquer um dos valores especificados para um único filtro. Para usar o operador ,, adicione-o entre cada valor listado para um filtro. Por exemplo, a filtragem de is:public,private exibirá dados de todos os repositórios que são públicos ou privados. Da mesma forma, se você aplicar o mesmo filtro várias vezes com valores diferentes, estará usando a lógica OR. Por exemplo, is:public is:private é equivalente a is:public,private.

Métodos de filtros

Todos os modos de exibição de segurança têm recursos para ajudá-lo a definir filtros. Eles fornecem uma maneira fácil de configurar filtros e entender as opções disponíveis.

  • Caixa de texto de pesquisa interativa. Quando você clica na caixa de pesquisa e pressiona a tecla "Espaço" do teclado, uma caixa de texto sobreposta mostra as opções de filtro disponíveis nessa exibição. Você pode usar o mouse ou as teclas de seta do teclado para selecionar as opções desejadas na caixa de texto antes de pressionar a tecla "Return" do teclado para adicionar o filtro. Compatível com todos os modos de exibição.
  • Seletores suspensos e alternâncias. Mostrados no final da "Caixa de texto de pesquisa" ou no cabeçalho da tabela de dados. À medida que você escolhe os dados a serem exibidos, os filtros mostrados na caixa de texto de pesquisa são atualizados de acordo. Com suporte nos modos de exibição de alerta.

Filtros de nome, visibilidade e status do repositório

Em todas as exibições, há dois métodos para filtrar os resultados por nome do repositório.

  • Pesquisa de texto livre ou palavra-chave. Exibir dados para todos os repositórios com um nome que contenha a palavra-chave. Por exemplo, procurar test para mostrar dados para os repositórios "test-repository" e "octocat-testing".
  • Qualificador repo. Exibir dados apenas para o repositório que corresponda exatamente ao valor do qualificador. Por exemplo, procurar repo:octocat-testing para mostrar dados apenas para o repositório "octocat-testing".

Você também pode filtrar por visibilidade do repositório (interno, privado ou público) e status do arquivamento.

QualificadorDescriçãoExibições
isExibir dados para todos os repositórios que forem public, private ou internal."Risco" e "Cobertura"
archivedExibir apenas dados para repositórios arquivados (true) ou ativos (false).Todos, exceto os modos de exibição "Alertas"

Filtros de equipe e tópico

Esses qualificadores estão disponíveis nas principais exibições.

QualificadorDescrição
teamExibir dados para todos os repositórios aos quais a equipe especificada tem acesso de gravação ou acesso de administrador. Para obter mais informações sobre as funções de repositório, confira "Funções de repositório para uma organização".
topicExibir dados para todos os repositórios que são classificados com um tópico específico. Para saber mais sobre tópicos do repositório, confira "Classificar repositório com tópicos."

Em exibições de nível de empresa, você pode limitar os dados a repositórios de propriedade de uma única organização em sua empresa. Use o qualificador org para exibir dados de repositórios de propriedade de uma organização.

Filtros de ativação de recursos de segurança

Nas exibições "Risco" e "Cobertura", você pode mostrar dados apenas para repositórios em que os recursos de segurança estão habilitados (enabled) ou não habilitados (not-enabled).

QualificadorDescrição
code-scanning-alertsExibe os repositórios com code scanning configurada.
dependabot-alertsExibe os repositórios com Dependabot alerts habilitado.
secret-scanning-alertsExibe os repositórios com alertas de verificação de segredo habilitados.
any-featureExibe repositórios em que pelo menos um recurso de segurança está habilitado.

Filtros extras para a visualização "Cobertura"

Observação: as exibições "Risco de segurança" e "Cobertura de segurança" estão atualmente em beta e sujeitas a alterações.

QualificadorDescrição
advanced-securityExibir dados para repositórios em que GitHub Advanced Security está habilitado ou não habilitado.
code-scanning-default-setupExibir dados para repositórios em que code scanning está habilitado ou não habilitado usando a configuração padrão CodeQL.
code-scanning-pull-request-alertsExibir dados para repositórios em que code scanning está habilitado ou não habilitado para execução em solicitações pull.
dependabot-security-updatesExibir dados para repositórios em que Dependabot security updates está habilitado ou não habilitado.
secret-scanning-push-protectionExibir repositórios em que a proteção de push para secret scanning está habilitada ou não habilitada.

Filtros de número de alerta

Na exibição "Risco", você pode filtrar os repositórios pelo número de alertas que eles têm de um tipo específico..

QualificadorDescrição
code-scanning-alertsExibir dados para repositórios que têm exatamente (=), mais de (>) ou menos de (<) um número específico de alertas de code scanning. Por exemplo: code-scanning-alerts:>100 para repositórios com mais de 100 alertas.
dependabot-alertsExibir dados para repositórios que têm um número específico (=), mais de (>) ou menos de (<) um número específico de alertas de Dependabot alerts. Por exemplo: dependabot-alerts:<=10 para repositórios com menos que ou igual a 10 alertas.
secret-scanning-alertsExibir dados para repositórios que têm um número específico (=), mais de (>) ou menos de (<) um número específico de alertas de alertas de verificação de segredo. Por exemplo: secret-scanning-alerts:=10 para repositórios com exatamente 10 alertas.

Filtros de exibição de alerta do Dependabot

Você pode filtrar a exibição para mostrar Dependabot alerts que estão prontos para correção ou naqueles em que há informações adicionais sobre exposição disponíveis. Você pode clicar em qualquer resultado para ver os detalhes completos do alerta.

QualificadorDescrição
ecosystemExibir Dependabot alerts detectados em um ecossistema específico, por exemplo: ecosystem:Maven.
hasExibir Dependabot alerts para vulnerabilidades em que uma versão segura já está disponível (patch) ou em que pelo menos uma chamada do repositório para uma função vulnerável tenha sido detectada (vulnerable-calls). Para obter mais informações, confira "Visualizando e atualizando alertas do Dependabot".
isExibir Dependabot alerts abertos (open) ou fechados (closed).
packageExibir Dependabot alerts detectados no pacote específico, por exemplo: package:semver.
resolutionExibir Dependabot alerts fechados como "descartado automaticamente" (auto-dismissed), "uma correção já foi iniciada" (fix-started), "corrigido" (fixed), "este alerta é impreciso ou incorreto" (inaccurate), "nenhuma largura de banda para corrigir isso" (no-bandwidth), "código vulnerável não é realmente usado" (not-used), ou "o risco é tolerável para este projeto" (tolerable-risk).
scopeExibir Dependabot alerts da dependência de desenvolvimento (development) ou da dependência de tempo de execução (runtime).
sortAgrupa Dependabot alerts pelo caminho do arquivo de manifesto para o qual os alertas apontam (manifest-path) ou pelo nome do pacote onde o alerta foi detectado (package-name). Como alternativa, exibe alertas do mais importante para o menos importante, conforme determinado pela pontuação do CVSS, impacto da vulnerabilidade, relevância e capacidade de ação (most-important), do mais recente para o mais antigo (newest), do mais antigo para o mais recente (oldest) ou do mais grave para o menos grave (severity).

Filtros de exibição de alerta do alertas do Code scanning

Todos os alertas de code scanning têm uma das categorias exibidas abaixo. Você pode clicar em qualquer resultado para ver todos os detalhes da consulta pertinente e a linha de código que acionou o alerta.

QualificadorDescrição
isExibir alertas do code scanning que estão abertos (open) ou fechados (closed).
resolutionExibir alertas do code scanning fechados como "falso positivo" (false-postive), "corrigido" (fixed), "usado em testes" (used-in-tests) ou "não será corrigido" (wont-fix).
ruleExibir alertas do abertos do code scanning identificados pela regra especificada.
severityExibir alertas do code scanning categorizados como alertas de segurança critical, high, medium ou low. Como alternativa, exibe alertas do code scanning categorizados como problemas de error, warning, note.
sortExibir alertas do mais recente para o mais antigo (created-desc), do mais antigo para o mais recente (created-asc), atualizado mais recentemente (updated-desc) ou atualizado menos recentemente (updated-asc).
toolExibir alertas do code scanning detectados pela ferramenta especificada, por exemplo: tool:CodeQL para alertas criados usando o aplicativo CodeQL em GitHub.

Filtros de exibição de alerta do Secret scanning

QualificadorDescrição
bypassedExibir alertas de verificação de segredo em que a proteção por push foi ignorada (true) ou não foi ignorada (false).
confidenceExibir alertas de verificação de segredo de alta (high) ou outra (other) confiança.
isExibir alertas de verificação de segredo que estão abertos (open) ou fechados (closed).
providerExibir alertas para todos os segredos emitidos por um provedor especificado, por exemplo: adafruit.
resolutionExibir alertas de verificação de segredo fechado como "falso positivo" (false-positive), "padrão excluído" (pattern-deleted), "padrão editado' (pattern-edited), "revogado" (revoked) "usado em testes" (used-in-tests) ou "não será corrigido" (wont-fix).
sortExibir alertas do mais recente para o mais antigo (created-desc), do mais antigo para o mais recente (created-asc), atualizado mais recentemente (updated-desc) ou atualizado menos recentemente (updated-asc).
secret-typeExibir alertas para o segredo e provedor especificados (provider-pattern) ou padrão personalizado (custom-pattern).