Condividi tramite


Connettore GitHub con webhook (con Funzioni di Azure) per Microsoft Sentinel

Il connettore di dati webhook GitHub offre la funzionalità per inserire eventi sottoscritti da GitHub in Microsoft Sentinel tramite eventi webhook GitHub. Il connettore consente di ottenere eventi in Microsoft Sentinel che consentono di esaminare i potenziali rischi per la sicurezza, analizzare l'uso della collaborazione del team, diagnosticare i problemi di configurazione e altro ancora.

Nota: se si intende inserire i log di Audit di GitHub, fare riferimento al Connettore log di controllo GitHub Enterprise dalla raccolta “Connettori dati".

Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.

Attributi connettore

Attributo connettore Descrizione
Tabelle Log Analytics githubscanaudit_CL
Supporto regole di raccolta dati Non è al momento supportato
Supportata da: Microsoft Corporation

Esempi di query

Eventi GitHub - Tutte le attività.

githubscanaudit_CL

| sort by TimeGenerated desc

Prerequisiti

Per eseguire l'integrazione con GitHub con webhook (usando Funzioni di Azure) assicurarsi di disporre di:

Istruzioni per l’installazione di Vendor

Nota

Questo connettore è stato compilato su Funzioni di Azure basato su trigger HTTP. Fornisce inoltre un endpoint a cui GitHub sarà connesso tramite funzionalità webhook, e pubblica gli eventi sottoscritti in Microsoft Sentinel. Ciò potrebbe comportare costi aggiuntivi per l'inserimento dati. Verificare la pagina prezzi di Funzioni di Azure per altre informazioni.

(Passaggio facoltativo) Archiviare in modo sicuro le chiavi o i token dell'area di lavoro e dell'API in Azure Key Vault. Azure Key Vault offre un meccanismo sicuro per archiviare e recuperare i valori delle chiavi. Seguire queste istruzioni per usare Azure Key Vault con un'App per le funzioni di Azure.

Scegliere UNA delle due opzioni di distribuzione seguenti per distribuire il connettore e la funzione di Azure associata

IMPORTANTE: prima di distribuire il connettore webhook GitHub, assicurarsi di disporre dei valori per ID area di lavoro e chiave primaria dell'area di lavoro (è possibile copiarli dalle informazioni seguenti).

Passaggi post-distribuzione

A questo punto la configurazione del webhook GitHub è completata. Una volta attivati gli eventi GitHub e dopo il ritardo di 20-30 minuti (necessario per LogAnalytics, per avviare le risorse per la prima volta), si dovrebbe essere in grado di visualizzare tutti gli eventi transazionali dalla tabella dell'area di lavoro di GitHub in LogAnalytics, denominata "githubscanaudit_CL".

Per altri dettagli, fare clic qui

Passaggi successivi

Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.