Connector „GitHub (mit Webhooks) (mit Azure Functions)“ für Microsoft Sentinel
Der GitHub-Webhook-Datenconnector bietet die Möglichkeit, abonnierte GitHub-Ereignisse mithilfe von GitHub-Webhookereignissen in Microsoft Sentinel zu erfassen. Der Connector bietet die Möglichkeit, Ereignisse in Microsoft Sentinel zu integrieren, um potenzielle Sicherheitsrisiken zu untersuchen, die Verwendung der Zusammenarbeit durch Ihr Team zu analysieren, Konfigurationsprobleme zu diagnostizieren und vieles mehr.
Hinweis: Wenn Sie GitHub-Überwachungsprotokolle erfassen möchten, lesen Sie den Abschnitt zum GitHub Enterprise Audit Log-Connector im Katalog Datenconnectors.
Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.
Connectorattribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | githubscanaudit_CL |
Unterstützung für Datensammlungsregeln | Derzeit nicht unterstützt |
Unterstützt von | Microsoft Corporation |
Abfragebeispiele
GitHub-Ereignisse – Alle Aktivitäten.
githubscanaudit_CL
| sort by TimeGenerated desc
Voraussetzungen
Stellen Sie für die Integration in GitHub (mit Webhooks) (mit Azure Functions) sicher, dass Sie über Folgendes verfügen:
- Microsoft.Web/sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen zu Azure Functions finden Sie in der Dokumentation.
Installationsanweisungen des Anbieters
Hinweis
Dieser Connector wurde auf HTTP-Trigger basierenden Azure-Funktion erstellt. Außerdem stellt er einen Endpunkt bereit, mit dem GitHub über seine Webhookfunktion verbunden sein wird, und er postet die abonnierten Ereignisse in Microsoft Sentinel. Dies kann zusätzliche Kosten für die Datenerfassung verursachen. Ausführliche Informationen finden Sie auf der Seite mit der Preisübersicht von Azure Functions.
Optionaler Schritt Speichern Sie Arbeitsbereichs- und API-Autorisierungsschlüssel oder -token sicher in Azure Key Vault. Azure Key Vault bietet einen sicheren Mechanismus zum Speichern und Abrufen von Schlüsselwerten. Befolgen Sie diese Anweisungen, um Azure Key Vault mit einer Azure-Funktions-App zu verwenden.
Wählen Sie EINE der beiden folgenden Bereitstellungsoptionen aus, um den Connector und die zugeordnete Azure-Funktion bereitzustellen
WICHTIG: Für die Bereitstellung des GitHub Webhook-Connectors müssen Sie die Arbeitsbereichs-ID und den Primärschlüssel des Arbeitsbereichs zur Hand haben (die entsprechenden Informationen können wie folgt kopiert werden).
Schritte nach der Bereitstellung
Nun sind wir mit der GitHub-Webhook-Konfiguration fertig. Sobald die GitHub-Ereignisse ausgelöst wurden und nach einer Verzögerung von 20 bis 30 Minuten (da Log Analytics die Ressourcen zum ersten Mal hochfahren muss), sollten Sie in der Lage sein, alle Transaktionsereignisse von GitHub in der Log Analytics-Arbeitsbereichstabelle mit Namen „githubscanaudit_CL“ zu sehen.
Für weitere Informationen klicken Sie hier
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.