Share via


GitHub (con webhook) (usando Funzioni di Azure) connettore per Microsoft Sentinel

Il connettore di dati webhook gitHub offre la possibilità di inserire eventi sottoscritti da GitHub in Microsoft Sentinel usando eventi webhook GitHub. Il connettore consente di ottenere eventi in Microsoft Sentinel che consente di esaminare potenziali rischi per la sicurezza, analizzare l'uso della collaborazione del team, diagnosticare i problemi di configurazione e altro ancora.

Nota: se si intende inserire i log di controllo di GitHub, fare riferimento a GitHub Enterprise Audit Log Connessione or dalla raccolta "Data Connessione ors".

Si tratta di contenuto generato automaticamente. Per le modifiche, contattare il provider di soluzioni.

attributi Connessione or

Attributo Connessione or Descrizione
Tabelle di Log Analytics githubscanaudit_CL
Supporto delle regole di raccolta dati Non è al momento supportato
Supportata da: Microsoft Corporation

Esempi di query

Eventi GitHub : tutte le attività.

githubscanaudit_CL

| sort by TimeGenerated desc

Prerequisiti

Per eseguire l'integrazione con GitHub (usando webhook) (usando Funzioni di Azure) assicurarsi di avere:

Istruzioni di installazione fornitore

Nota

Questo connettore è stato compilato in funzione di Azure basata su trigger HTTP. Fornisce inoltre un endpoint a cui github verrà connesso tramite la funzionalità webhook e pubblica gli eventi sottoscritti in Microsoft Sentinel. Ciò potrebbe comportare costi aggiuntivi per l'inserimento dei dati. Per informazioni dettagliate, vedere la pagina dei prezzi Funzioni di Azure.

(Passaggio facoltativo) Archiviare in modo sicuro le chiavi o i token dell'area di lavoro e dell'API in Azure Key Vault. Azure Key Vault offre un meccanismo sicuro per archiviare e recuperare i valori delle chiavi. Seguire queste istruzioni per usare Azure Key Vault con un'app per le funzioni di Azure.

Scegliere ONE tra le due opzioni di distribuzione seguenti per distribuire il connettore e la funzione di Azure associata

IMPORTANTE: prima di distribuire il connettore Webhook Github, avere l'ID area di lavoro e la chiave primaria dell'area di lavoro (può essere copiato dai seguenti).

Passaggi post-distribuzione

A questo scopo, è stata eseguita la configurazione del webhook github. Dopo che gli eventi github sono stati attivati e dopo il ritardo di 20-30 minuti (poiché ci sarà una trattativa per LogAnalytics per avviare le risorse per la prima volta), dovrebbe essere possibile visualizzare tutti gli eventi transazionali dalla tabella dell'area di lavoro Di GitHub in LogAnalytics denominata "githubscanaudit_CL".

Per altri dettagli, fare clic qui

Passaggi successivi

Per altre informazioni, vedere la soluzione correlata in Azure Marketplace.