Connector „GitHub (mit Webhooks) (mit Azure Functions)“ für Microsoft Sentinel
Der GitHub-Webhook-Datenconnector bietet die Möglichkeit, abonnierte GitHub-Ereignisse mithilfe von GitHub-Webhookereignissen in Microsoft Sentinel zu erfassen. Der Connector bietet die Möglichkeit, Ereignisse in Microsoft Sentinel zu integrieren, um potenzielle Sicherheitsrisiken zu untersuchen, die Verwendung der Zusammenarbeit durch Ihr Team zu analysieren, Konfigurationsprobleme zu diagnostizieren und vieles mehr.
Hinweis: Wenn Sie Github-Überwachungsprotokolle erfassen möchten, lesen Sie bitte den Abschnitt „Connector für GitHub Enterprise-Überwachungsprotokoll“ im Katalog „Datenconnectors".
Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.
Connectorattribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | githubscanaudit_CL |
Unterstützung für Datensammlungsregeln | Derzeit nicht unterstützt |
Unterstützt von | Microsoft Corporation |
Abfragebeispiele
GitHub-Ereignisse – Alle Aktivitäten.
githubscanaudit_CL
| sort by TimeGenerated desc
Voraussetzungen
Stellen Sie für die Integration in GitHub (mit Webhooks) (mit Azure Functions) sicher, dass Sie über Folgendes verfügen:
- Microsoft.Web/sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen zu Azure Functions finden Sie in der Dokumentation.
Installationsanweisungen des Anbieters
Hinweis
Dieser Connector wurde auf HTTP-Trigger basierenden Azure-Funktion erstellt. Außerdem stellt er einen Endpunkt bereit, mit dem GitHub über seine Webhookfunktion verbunden sein wird, und er postet die abonnierten Ereignisse in Microsoft Sentinel. Dies kann zusätzliche Kosten für die Datenerfassung verursachen. Ausführliche Informationen finden Sie auf der Seite mit der Preisübersicht von Azure Functions.
Optionaler Schritt Speichern Sie Arbeitsbereichs- und API-Autorisierungsschlüssel oder -token sicher in Azure Key Vault. Azure Key Vault bietet einen sicheren Mechanismus zum Speichern und Abrufen von Schlüsselwerten. Befolgen Sie diese Anweisungen, um Azure Key Vault mit einer Azure-Funktions-App zu verwenden.
Wählen Sie EINE der beiden folgenden Bereitstellungsoptionen aus, um den Connector und die zugeordnete Azure-Funktion bereitzustellen
WICHTIG: Vor der Bereitstellung des Datenconnectors für den Github-Webhook müssen Sie die Arbeitsbereichs-ID und den Arbeitsbereichs-Primärschlüssel haben (können aus dem Folgenden kopiert werden).
Schritte nach der Bereitstellung
Nun sind wir mit der GitHub-Webhook-Konfiguration fertig. Sobald die GitHub-Ereignisse ausgelöst wurden und nach einer Verzögerung von 20 bis 30 Minuten (da LogAnalytics die Ressourcen zum ersten Mal hochfährt), sollten Sie in der Lage sein, alle Transaktionsereignisse von GitHub in der LogAnalytics-Arbeitsbereichstabelle mit Namen „githubscanaudit_CL“ zu sehen.
Für weitere Informationen klicken Sie hier
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Tickets als Feedbackmechanismus für Inhalte auslaufen lassen und es durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unter:Einreichen und Feedback anzeigen für