à propos des outils de sécurité pour les auditeurs
GitHub fournit des outils permettant aux auditeurs et aux dĂ©veloppeurs de sĂ©curitĂ© dâexaminer et dâanalyser les rĂ©ponses aux alertes de sĂ©curitĂ© au sein dâune entreprise ou dâune organisation. Ce guide dĂ©crit les outils, qui incluent les chronologies historiques, la vue dâensemble de la sĂ©curitĂ©, les journaux dâaudit, lâAPI et les webhooks.
Les auditeurs de sĂ©curitĂ© peuvent utiliser ces outils pour sâassurer que les actions appropriĂ©es sont prises pour rĂ©soudre les alertes de sĂ©curitĂ© et identifier les diffĂ©rentes formations Ă©ventuelles possibles. Les dĂ©veloppeurs peuvent utiliser ces outils pour analyser et dĂ©boguer leurs propres alertes de sĂ©curitĂ©. Vous verrez uniquement les donnĂ©es des rĂ©fĂ©rentiels et des organisations auxquelles vous avez dĂ©jĂ accĂšs.
Chronologie des alertes de sécurité
Chaque alerte de sĂ©curitĂ© a une chronologie historique qui indique quand lâalerte a Ă©tĂ© créée ou quand un problĂšme a Ă©tĂ© dĂ©tectĂ©. Lorsque lâĂ©tat dâune alerte change, celui-ci est enregistrĂ© dans la chronologie, quelle que soit la cause de la modification, par exemple, Dependabot fermant une alerte fixe et un dĂ©veloppeur rouvrant une alerte. Vous pouvez voir la chronologie historique dâune alerte sur la page dâalerte sous la description du problĂšme.
La plupart des Ă©vĂ©nements de la chronologie crĂ©ent Ă©galement un Ă©vĂ©nement dans le journal dâaudit, que vous pouvez interroger Ă lâaide de lâinterface utilisateur du journal dâaudit ou de lâAPI. Pour plus dâinformations, consultez Journal d'audit.
Page de présentation de la sécurité
La vue dâensemble de la sĂ©curitĂ© regroupe les informations sur les alertes de sĂ©curitĂ© et fournit des rĂ©sumĂ©s globaux de lâĂ©tat de sĂ©curitĂ© de votre entreprise ou organisation.
Dans la vue dâensemble de la sĂ©curitĂ©, vous pouvez voir les rĂ©fĂ©rentiels avec des alertes de sĂ©curitĂ© ouvertes, ainsi que les rĂ©fĂ©rentiels qui ont activĂ© des fonctionnalitĂ©s de sĂ©curitĂ© spĂ©cifiques. Vous pouvez Ă©galement utiliser la vue dâensemble de la sĂ©curitĂ© pour filtrer et trier les alertes de sĂ©curitĂ© en utilisant des vues interactives.
Pour plus dâinformations, consultez « Ă propos de la vue dâensemble de la sĂ©curitĂ© ».
Journal dâaudit
Vous pouvez accĂ©der aux journaux dâaudit et les rechercher Ă lâaide de lâAPI ou de lâinterface utilisateur du journal dâaudit. Le journal dâaudit rĂ©pertorie les Ă©vĂ©nements qui sont dĂ©clenchĂ©s par des activitĂ©s affectant votre entreprise ou votre organisation, y compris les Ă©vĂ©nements créés lors de certaines interactions avec une alerte de sĂ©curitĂ©. Les interactions qui crĂ©ent un Ă©vĂ©nement peuvent ĂȘtre dĂ©clenchĂ©es manuellement ou par automatisation, par exemple, lorsque Dependabot crĂ©e une alerte.
- Les Ă©vĂ©nements Secret scanning suivent le moment oĂč une alerte est créée, rĂ©solue ou rouverte, ainsi que lorsque la protection push est contournĂ©e.
- Les événements Dependabot suivent quand une alerte est créée, ignorée ou résolue.
- Code scanning ne crĂ©e pas dâĂ©vĂ©nement de chronologie dans un journal dâaudit.
Pour obtenir une liste des Ă©vĂ©nements du journal dâaudit, consultez ĂvĂ©nements du journal dâaudit pour votre entreprise et ĂvĂ©nements du journal dâaudit pour votre organisation.
Pour plus dâinformations sur lâaccĂšs au journal dâaudit de votre entreprise ou organisation, consultez AccĂšs au journal dâaudit de votre entreprise et Examen du journal dâaudit de votre organisation.
Webhooks
Vous pouvez configurer des webhooks code_scanning_alert
, dependabot_alert
et secret_scanning_alert
pour recevoir des charges utiles chaque fois quâil y a une rĂ©ponse Ă une alerte de sĂ©curitĂ© dans une organisation ou un rĂ©fĂ©rentiel. Vous pouvez Ă©galement dĂ©finir les rĂ©ponses sur lesquelles agir, par exemple, vous pouvez dĂ©finir un webhook qui suit les alertes secret scanning créées lorsque quelquâun contourne la protection push Ă lâaide de la propriĂ©tĂ© "push_protection_bypassed": true
de lâalerte.
Vous pouvez Ă©galement intĂ©grer des charges utiles de webhook Ă dâautres outils que vous utilisez pour surveiller et informer les comportements de sĂ©curitĂ©. Par exemple, un webhook se dĂ©clenche lorsquâune alerte secrĂšte est créée, rĂ©solue, rĂ©voquĂ©e, rouverte ou lorsque lâĂ©tat de validitĂ© dâun secret change. Vous pouvez ensuite analyser la charge utile de webhook et lâintĂ©grer aux outils que votre Ă©quipe utilise, par exemple Slack, Microsoft Teams, Splunk ou les e-mails. Pour plus dâinformations, consultez Ă propos des webhooks et ĂvĂ©nements et charges utiles de webhook.
API
Vous pouvez utiliser lâAPI pour rĂ©pertorier et interagir avec les alertes de sĂ©curitĂ©, par exemple, obtenir les informations les plus rĂ©centes sur les mises Ă jour ou les masquages dâune alerte. Vous pouvez Ă©galement utiliser lâAPI pour apporter des mises Ă jour supplĂ©mentaires Ă lâalerte ou pour automatiser les actions de suivi, telles que la crĂ©ation dâun problĂšme pour chaque alerte nĂ©cessitant une action supplĂ©mentaire. Seul lâĂ©tat actuel dâune alerte est signalĂ© par lâAPI.
API des alertes Dependabot
Vous pouvez rĂ©pertorier toutes les alertes Dependabot pour un rĂ©fĂ©rentiel, une organisation ou une entreprise ou utiliser des paramĂštres de chemin dâaccĂšs pour rĂ©pertorier uniquement les alertes qui rĂ©pondent Ă un ensemble spĂ©cifique de critĂšres. Par exemple, vous souhaiterez peut-ĂȘtre rĂ©pertorier uniquement les alertes Dependabot pour Maven ignorĂ©es. Vous pouvez Ă©galement obtenir tous les dĂ©tails dâune alerte ou mettre Ă jour lâalerte.
Pour plus dâinformations, consultez Alertes Dependabot.
API dâalertes Secret scanning
Vous pouvez rĂ©pertorier toutes les alertes secret scanning pour un rĂ©fĂ©rentiel, une organisation ou une entreprise ou utiliser des paramĂštres de chemin dâaccĂšs pour rĂ©pertorier uniquement les alertes qui rĂ©pondent Ă un ensemble spĂ©cifique de critĂšres. Vous pouvez Ă©galement obtenir tous les dĂ©tails dâune alerte ou mettre Ă jour lâalerte.
Pour voir quelles alertes secret scanning ont Ă©tĂ© le rĂ©sultat dâun contournement de protection push, filtrez les rĂ©sultats pour "push_protection_bypassed": true
.
Pour plus dâinformations, consultez Secret scanning.
API dâalertes Code scanning
Vous pouvez rĂ©pertorier toutes les alertes code scanning pour un rĂ©fĂ©rentiel, une organisation ou une entreprise ou utiliser des paramĂštres de chemin dâaccĂšs pour rĂ©pertorier uniquement les alertes qui rĂ©pondent Ă un ensemble spĂ©cifique de critĂšres. Vous pouvez Ă©galement obtenir tous les dĂ©tails dâune alerte ou mettre Ă jour lâalerte.
Pour plus dâinformations, consultez Code scanning.