Teilen über


Connector für das GitHub Enterprise-Überwachungsprotokoll für Microsoft Sentinel

Der Connector für das GitHub-Überwachungsprotokoll bietet die Möglichkeit, GitHub-Protokolle in Microsoft Sentinel zu erfassen. Indem Sie GitHub-Überwachungsprotokolle mit Microsoft Sentinel verbinden, können Sie diese Daten in Arbeitsmappen anzeigen, benutzerdefinierte Warnungen erstellen und Ihren Untersuchungsprozess optimieren.

Hinweis: Wenn Sie abonnierte GitHub-Ereignisse in Microsoft Sentinel erfassen möchten, beziehen Sie sich auf den GitHub-Konnektor (mit Webhooks) im Katalog Datenkonnektoren.

Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.

Connectorattribute

Connectorattribut BESCHREIBUNG
Log Analytics-Tabellen GitHubAuditData
Unterstützung für Datensammlungsregeln Derzeit nicht unterstützt
Unterstützt von Microsoft Corporation

Abfragebeispiele

Alle Protokolle

{{graphQueriesTableName}}

| take 10

Voraussetzungen

Stellen Sie für die Integration in das GitHub Enterprise-Überwachungsprotokoll Folgendes sicher:

  • Persönliches Zugriffstoken für die GitHub-API: Sie benötigen ein persönliches GitHub-Zugriffstoken, um Abfragen für das Überwachungsprotokoll der Organisation zu ermöglichen. Sie können entweder ein klassisches Token mit dem Bereich „read:org“ oder ein differenziertes Token mit dem Bereich „Verwaltung: Schreibgeschützt“ verwenden.
  • GitHub Enterprise-Typ: Dieser Connector funktioniert nur mit GitHub Enterprise Cloud. GitHub Enterprise Server wird nicht unterstützt.

Installationsanweisungen des Anbieters

Verbinden des GitHub Enterprise-Überwachungsprotokolls auf Organisationsebene mit Microsoft Sentinel

Aktivieren Sie GitHub-Überwachungsprotokolle. Folgen Sie dieser Anleitung, um Ihr persönliches Zugriffstoken zu erstellen oder zu finden.

Nächste Schritte

Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.