Skip to main content

Audit des alertes de sécurité

GitHub fournit une variĂ©tĂ© d’outils que vous pouvez utiliser pour auditer et analyser les actions entreprises en rĂ©ponse aux alertes de sĂ©curitĂ©.

À propos des outils de sĂ©curitĂ© pour les auditeurs

GitHub fournit des outils permettant aux auditeurs et aux dĂ©veloppeurs de sĂ©curitĂ© d’examiner et d’analyser les rĂ©ponses aux alertes de sĂ©curitĂ© au sein d’une entreprise ou d’une organisation. Ce guide dĂ©crit les outils, qui incluent les chronologies historiques, la vue d’ensemble de la sĂ©curitĂ©, les journaux d’audit, l’API et les webhooks.

Les auditeurs de sĂ©curitĂ© peuvent utiliser ces outils pour s’assurer que les actions appropriĂ©es sont prises pour rĂ©soudre les alertes de sĂ©curitĂ© et identifier les diffĂ©rentes formations Ă©ventuelles possibles. Les dĂ©veloppeurs peuvent utiliser ces outils pour analyser et dĂ©boguer leurs propres alertes de sĂ©curitĂ©. Vous verrez uniquement les donnĂ©es des rĂ©fĂ©rentiels et des organisations auxquelles vous avez dĂ©jĂ  accĂšs.

Chronologie des alertes de sécurité

Chaque alerte de sĂ©curitĂ© a une chronologie historique qui indique quand l’alerte a Ă©tĂ© créée ou quand un problĂšme a Ă©tĂ© dĂ©tectĂ©. Lorsque l’état d’une alerte change, celui-ci est enregistrĂ© dans la chronologie, quelle que soit la cause de la modification, par exemple, Dependabot fermant une alerte fixe et un dĂ©veloppeur rouvrant une alerte. Vous pouvez voir la chronologie historique d’une alerte sur la page d’alerte sous la description du problĂšme.

La plupart des Ă©vĂ©nements de la chronologie crĂ©ent Ă©galement un Ă©vĂ©nement dans le journal d’audit, que vous pouvez interroger Ă  l’aide de l’interface utilisateur du journal d’audit ou de l’API. Pour plus d’informations, consultez Journal d'audit.

Page de présentation de la sécurité

La vue d’ensemble de la sĂ©curitĂ© regroupe les informations sur les alertes de sĂ©curitĂ© et fournit des rĂ©sumĂ©s globaux de l’état de sĂ©curitĂ© de votre entreprise ou organisation.

Dans la vue d’ensemble de la sĂ©curitĂ©, vous pouvez voir les rĂ©fĂ©rentiels avec des alertes de sĂ©curitĂ© ouvertes, ainsi que les rĂ©fĂ©rentiels qui ont activĂ© des fonctionnalitĂ©s de sĂ©curitĂ© spĂ©cifiques. Vous pouvez Ă©galement utiliser la vue d’ensemble de la sĂ©curitĂ© pour filtrer et trier les alertes de sĂ©curitĂ© en utilisant des vues interactives.

Pour plus d’informations, consultez « Ă€ propos de la vue d’ensemble de la sĂ©curitĂ© Â».

Journal d’audit

Vous pouvez accĂ©der aux journaux d’audit et les rechercher Ă  l’aide de l’API ou de l’interface utilisateur du journal d’audit. Le journal d’audit rĂ©pertorie les Ă©vĂ©nements qui sont dĂ©clenchĂ©s par des activitĂ©s affectant votre entreprise ou votre organisation, y compris les Ă©vĂ©nements créés lors de certaines interactions avec une alerte de sĂ©curitĂ©. Les interactions qui crĂ©ent un Ă©vĂ©nement peuvent ĂȘtre dĂ©clenchĂ©es manuellement ou par automatisation, par exemple, lorsque Dependabot crĂ©e une alerte.

  • Les Ă©vĂ©nements Secret scanning suivent le moment oĂč une alerte est créée, rĂ©solue ou rouverte, ainsi que lorsque la protection push est contournĂ©e.
  • Les Ă©vĂ©nements Dependabot suivent quand une alerte est créée, ignorĂ©e ou rĂ©solue.
  • Code scanning ne crĂ©e pas d’évĂ©nement de chronologie dans un journal d’audit.

Pour obtenir une liste des Ă©vĂ©nements du journal d’audit, consultez ÉvĂ©nements du journal d’audit pour votre entreprise et ÉvĂ©nements du journal d’audit pour votre organisation.

Pour plus d’informations sur l’accùs au journal d’audit de votre entreprise ou organisation, consultez Accùs au journal d’audit de votre entreprise et Examen du journal d’audit de votre organisation.

Vous pouvez Ă©galement diffuser en continu des donnĂ©es d’audit de GitHub vers un systĂšme de gestion des donnĂ©es externe, ce qui vous permet d’analyser et de collecter des donnĂ©es pour les graphiques internes. Les propriĂ©taires d’entreprise peuvent configurer le streaming de journaux d’audit. Pour plus d’informations, consultez Streaming de journaux d’audit pour votre entreprise.

Webhooks

Vous pouvez configurer des webhooks code_scanning_alert, dependabot_alert et secret_scanning_alert pour recevoir des charges utiles chaque fois qu’il y a une rĂ©ponse Ă  une alerte de sĂ©curitĂ© dans une organisation ou un rĂ©fĂ©rentiel. Vous pouvez Ă©galement dĂ©finir les rĂ©ponses sur lesquelles agir, par exemple, vous pouvez dĂ©finir un webhook qui suit les alertes secret scanning créées lorsque quelqu’un contourne la protection push Ă  l’aide de la propriĂ©tĂ© "push_protection_bypassed": true de l’alerte.

Vous pouvez Ă©galement intĂ©grer des charges utiles de webhook Ă  d’autres outils que vous utilisez pour surveiller et informer les comportements de sĂ©curitĂ©. Par exemple, un webhook se dĂ©clenche lorsqu’une alerte secrĂšte est créée, rĂ©solue, rĂ©voquĂ©e, rouverte ou lorsque l’état de validitĂ© d’un secret change. Vous pouvez ensuite analyser la charge utile de webhook et l’intĂ©grer aux outils que votre Ă©quipe utilise, par exemple Slack, Microsoft Teams, Splunk ou les e-mails. Pour plus d’informations, consultez À propos des webhooks et ÉvĂ©nements et charges utiles de webhook.

API

Vous pouvez utiliser l’API pour rĂ©pertorier et interagir avec les alertes de sĂ©curitĂ©, par exemple, obtenir les informations les plus rĂ©centes sur les mises Ă  jour ou les masquages d’une alerte. Vous pouvez Ă©galement utiliser l’API pour apporter des mises Ă  jour supplĂ©mentaires Ă  l’alerte ou pour automatiser les actions de suivi, telles que la crĂ©ation d’un problĂšme pour chaque alerte nĂ©cessitant une action supplĂ©mentaire. Seul l’état actuel d’une alerte est signalĂ© par l’API.

API des alertes Dependabot

Vous pouvez rĂ©pertorier toutes les alertes Dependabot pour un rĂ©fĂ©rentiel, une organisation ou une entreprise ou utiliser des paramĂštres de chemin d’accĂšs pour rĂ©pertorier uniquement les alertes qui rĂ©pondent Ă  un ensemble spĂ©cifique de critĂšres. Par exemple, vous souhaiterez peut-ĂȘtre rĂ©pertorier uniquement les alertes Dependabot pour Maven ignorĂ©es. Vous pouvez Ă©galement obtenir tous les dĂ©tails d’une alerte ou mettre Ă  jour l’alerte.

Pour plus d’informations, consultez Alertes Dependabot.

API d’alertes Secret scanning

Vous pouvez rĂ©pertorier toutes les alertes secret scanning pour un rĂ©fĂ©rentiel, une organisation ou une entreprise ou utiliser des paramĂštres de chemin d’accĂšs pour rĂ©pertorier uniquement les alertes qui rĂ©pondent Ă  un ensemble spĂ©cifique de critĂšres. Vous pouvez Ă©galement obtenir tous les dĂ©tails d’une alerte ou mettre Ă  jour l’alerte.

Pour voir quelles alertes secret scanning ont Ă©tĂ© le rĂ©sultat d’un contournement de protection push, filtrez les rĂ©sultats pour "push_protection_bypassed": true.

Pour plus d’informations, consultez Secret scanning.

API d’alertes Code scanning

Vous pouvez rĂ©pertorier toutes les alertes code scanning pour un rĂ©fĂ©rentiel, une organisation ou une entreprise ou utiliser des paramĂštres de chemin d’accĂšs pour rĂ©pertorier uniquement les alertes qui rĂ©pondent Ă  un ensemble spĂ©cifique de critĂšres. Vous pouvez Ă©galement obtenir tous les dĂ©tails d’une alerte ou mettre Ă  jour l’alerte.

Pour plus d’informations, consultez Code scanning.

Pour aller plus loin