跳至主要内容

审核安全警报

GitHub 提供各种工具,您可以使用这些工具来审核和监控针对安全警报采取的措施。

关于审计员的安全工具

GitHub 为安全审计员和开发人员提供工具,以便在企业或组织内审查和分析对安全警报的响应。本指南介绍了这些工具,包括历史时间线、安全概述、审计日志、API 和 Webhook。

安全审计员可以使用这些工具来确保正在采取适当的措施来解决安全警报并确定需要额外培训的领域。开发人员可以使用这些工具来监控和调试他们自己的安全警报。您将只能看到您已拥有访问权限的代码库和组织的数据。

安全警报时间线

每个安全警报都有一个历史时间线,显示警报创建的时间或问题检测的时间。当警报状态发生变化时,无论是什么原因导致的变化,都会记录在时间线中,例如,Dependabot 关闭已修复的警报以及开发人员重新打开警报。您可以在警报页面上,问题说明下的时间线中查看警报的历史时间线。

时间线中的许多事件也会在审计日志中创建一个事件,您可以使用审计日志 UI 或 API 查询审计日志。有关更多信息,请参阅“审计日志”。

安全概述页面

安全概述整合了有关安全警报的信息,并提供了企业或组织安全状态的高级摘要。

在安全概述中,您可以看到具有打开的安全警报的代码库。您还可以使用安全概述来使用交互式视图过滤和排序安全警报。

有关更多信息,请参阅“关于安全概述”。

审计日志

您可以使用 API 或审计日志 UI 访问和搜索审计日志。审计日志列出了由影响您的企业或组织的活动触发的事件,包括在与安全警报进行某些交互时创建的事件。创建事件的交互可以手动触发或由自动化触发,例如,当 Dependabot 创建警报时。

  • 密钥扫描事件跟踪警报何时创建、解决或重新打开,以及何时绕过推送保护。
  • Dependabot 事件跟踪警报何时创建、忽略或解决。
  • 代码扫描不会在审计日志中创建时间线事件。

有关审核日志事件的列表,请参阅“企业审核日志事件”和“组织审核日志事件”。

有关如何访问企业或组织审核日志的信息,请参阅“访问企业审核日志”和“查看组织审核日志”。

Webhooks

您可以设置code_scanning_alertdependabot_alertsecret_scanning_alert Webhooks,以便在组织或代码库中对安全警报有响应时接收有效负载。您还可以定义要处理的响应,例如,您可能想要定义一个Webhook,该Webhook跟踪在有人使用警报属性"push_protection_bypassed": true绕过推送保护时创建的秘密扫描警报。

您还可以将Webhook有效负载集成到您用于监控和通知安全行为的其他工具中。例如,当创建、解决或重新打开秘密警报时,Webhook 会触发。然后,您可以解析Webhook有效负载并将其集成到团队使用的工具中,例如Slack、Microsoft Teams、Splunk或电子邮件。更多信息,请参阅“关于Webhooks”和“Webhook事件和有效负载”。

API

您可以使用API列出并与安全警报交互,例如获取有关警报更新或关闭的最新信息。您还可以使用API对警报进行其他更新或自动化后续操作,例如为每个需要进一步操作的警报创建一个新的问题。API仅报告警报的当前状态。

Dependabot 警报 API

您可以列出代码库、组织或企业的全部 Dependabot 警报,或者使用路径参数仅列出符合特定条件的警报。例如,您可能只想列出已关闭的 Maven Dependabot 警报。或者,您可以获取警报的完整详细信息或更新警报。

更多信息,请参阅“Dependabot 警报”。

秘密扫描警报 API

您可以列出代码库、组织或企业的全部秘密扫描警报,或者使用路径参数仅列出符合特定条件的警报。或者,您可以获取警报的完整详细信息或更新警报。

要查看哪些秘密扫描警报是绕过推送保护的结果,请过滤"push_protection_bypassed": true的结果。

更多信息,请参阅“秘密扫描”。

代码扫描警报 API

您可以列出代码库、组织或企业的全部代码扫描警报,或者使用路径参数仅列出符合特定条件的警报。或者,您可以获取警报的完整详细信息或更新警报。

更多信息,请参阅“代码扫描”。

进一步阅读