Connector für das GitHub Enterprise-Überwachungsprotokoll für Microsoft Sentinel
Der Connector für das GitHub-Überwachungsprotokoll bietet die Möglichkeit, GitHub-Protokolle in Microsoft Sentinel zu erfassen. Indem Sie GitHub-Überwachungsprotokolle mit Microsoft Sentinel verbinden, können Sie diese Daten in Arbeitsmappen anzeigen, benutzerdefinierte Warnungen erstellen und Ihren Untersuchungsprozess optimieren.
Hinweis: Wenn Sie abonnierte GitHub-Ereignisse in Microsoft Sentinel erfassen möchten, beziehen Sie sich auf den GitHub-Konnektor (mit Webhooks) im Katalog Datenkonnektoren.
Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.
Connectorattribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | GitHubAuditData |
Unterstützung für Datensammlungsregeln | Derzeit nicht unterstützt |
Unterstützt von | Microsoft Corporation |
Abfragebeispiele
Alle Protokolle
{{graphQueriesTableName}}
| take 10
Voraussetzungen
Stellen Sie für die Integration in das GitHub Enterprise-Überwachungsprotokoll Folgendes sicher:
- Persönliches Zugriffstoken für die GitHub-API: Sie benötigen ein persönliches GitHub-Zugriffstoken, um Abfragen für das Überwachungsprotokoll der Organisation zu ermöglichen. Sie können entweder ein klassisches Token mit dem Bereich „read:org“ oder ein differenziertes Token mit dem Bereich „Verwaltung: Schreibgeschützt“ verwenden.
- GitHub Enterprise-Typ: Dieser Connector funktioniert nur mit GitHub Enterprise Cloud. GitHub Enterprise Server wird nicht unterstützt.
Installationsanweisungen des Anbieters
Verbinden des GitHub Enterprise-Überwachungsprotokolls auf Organisationsebene mit Microsoft Sentinel
Aktivieren Sie GitHub-Überwachungsprotokolle. Folgen Sie dieser Anleitung, um Ihr persönliches Zugriffstoken zu erstellen oder zu finden.
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.