GitHub (con webhook) (usando Funzioni di Azure) connettore per Microsoft Sentinel
Il connettore di dati webhook gitHub offre la possibilità di inserire eventi sottoscritti da GitHub in Microsoft Sentinel usando eventi webhook GitHub. Il connettore consente di ottenere eventi in Microsoft Sentinel che consente di esaminare potenziali rischi per la sicurezza, analizzare l'uso della collaborazione del team, diagnosticare i problemi di configurazione e altro ancora.
Nota: se si intende inserire i log di controllo di GitHub, fare riferimento a GitHub Enterprise Audit Log Connessione or dalla raccolta "Data Connessione ors".
Si tratta di contenuto generato automaticamente. Per le modifiche, contattare il provider di soluzioni.
attributi Connessione or
Attributo Connessione or | Descrizione |
---|---|
Tabelle di Log Analytics | githubscanaudit_CL |
Supporto delle regole di raccolta dati | Non è al momento supportato |
Supportata da: | Microsoft Corporation |
Esempi di query
Eventi GitHub : tutte le attività.
githubscanaudit_CL
| sort by TimeGenerated desc
Prerequisiti
Per eseguire l'integrazione con GitHub (usando webhook) (usando Funzioni di Azure) assicurarsi di avere:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni sulle Funzioni di Azure, vedere la documentazione.
Istruzioni di installazione fornitore
Nota
Questo connettore è stato compilato in funzione di Azure basata su trigger HTTP. Fornisce inoltre un endpoint a cui github verrà connesso tramite la funzionalità webhook e pubblica gli eventi sottoscritti in Microsoft Sentinel. Ciò potrebbe comportare costi aggiuntivi per l'inserimento dei dati. Per informazioni dettagliate, vedere la pagina dei prezzi Funzioni di Azure.
(Passaggio facoltativo) Archiviare in modo sicuro le chiavi o i token dell'area di lavoro e dell'API in Azure Key Vault. Azure Key Vault offre un meccanismo sicuro per archiviare e recuperare i valori delle chiavi. Seguire queste istruzioni per usare Azure Key Vault con un'app per le funzioni di Azure.
Scegliere ONE tra le due opzioni di distribuzione seguenti per distribuire il connettore e la funzione di Azure associata
IMPORTANTE: prima di distribuire il connettore Webhook Github, avere l'ID area di lavoro e la chiave primaria dell'area di lavoro (può essere copiato dai seguenti).
Passaggi post-distribuzione
A questo scopo, è stata eseguita la configurazione del webhook github. Dopo che gli eventi github sono stati attivati e dopo il ritardo di 20-30 minuti (poiché ci sarà una trattativa per LogAnalytics per avviare le risorse per la prima volta), dovrebbe essere possibile visualizzare tutti gli eventi transazionali dalla tabella dell'area di lavoro Di GitHub in LogAnalytics denominata "githubscanaudit_CL".
Per altri dettagli, fare clic qui
Passaggi successivi
Per altre informazioni, vedere la soluzione correlata in Azure Marketplace.