GitHub-connector (met webhooks) (met behulp van Azure Functions) voor Microsoft Sentinel

De Gegevensconnector van de GitHub-webhook biedt de mogelijkheid om geabonneerde gebeurtenissen van GitHub op te nemen in Microsoft Sentinel met behulp van GitHub-webhookgebeurtenissen. De connector biedt de mogelijkheid om gebeurtenissen op te halen in Microsoft Sentinel, waarmee u potentiƫle beveiligingsrisico's kunt onderzoeken, het gebruik van samenwerking kunt analyseren, configuratieproblemen kunt diagnosticeren en meer.

Opmerking: Als u github-auditlogboeken wilt opnemen, raadpleegt u het GitHub Enterprise-auditlogboek Verbinding maken or uit de galerie Gegevens Verbinding maken ors.

Dit is automatisch gegenereerde inhoud. Neem contact op met de provider van de oplossing voor wijzigingen.

Verbinding maken orkenmerken

Verbinding maken orkenmerk Beschrijving
Log Analytics-tabellen githubscanaudit_CL
Ondersteuning voor regels voor gegevensverzameling Wordt momenteel niet ondersteund
Ondersteund door Microsoft Corporation

Voorbeelden van query's

GitHub Events - Alle activiteiten.

githubscanaudit_CL

| sort by TimeGenerated desc

Vereisten

Als u wilt integreren met GitHub (met behulp van Webhooks) (met behulp van Azure Functions), moet u ervoor zorgen dat u het volgende hebt:

Installatie-instructies van leverancier

Notitie

Deze connector is gebouwd op http-trigger gebaseerde Azure Function. En het biedt een eindpunt waarmee github wordt verbonden via de webhookmogelijkheid en plaatst de geabonneerde gebeurtenissen in Microsoft Sentinel. Dit kan leiden tot extra kosten voor gegevensopname. Raadpleeg de pagina met prijzen van Azure Functions voor meer informatie.

(Optionele stap) Sla werkruimte en API-autorisatiesleutel(s) of token(s) veilig op in Azure Key Vault. Azure Key Vault biedt een veilig mechanisme voor het opslaan en ophalen van sleutelwaarden. Volg deze instructies voor het gebruik van Azure Key Vault met een Azure Function-app.

Kies ONE uit de volgende twee implementatieopties om de connector en de bijbehorende Azure-functie te implementeren

BELANGRIJK: Voordat u de Github Webhook-connector implementeert, moet u de werkruimte-id en primaire sleutel van de werkruimte hebben (u kunt de volgende gegevens kopiƫren).

Stappen na implementatie

Nu zijn we klaar met de github Webhook-configuratie. Zodra de github-gebeurtenissen zijn geactiveerd en na de vertraging van 20 tot 30 minuten (Omdat er een deal is voor LogAnalytics om de resources voor de eerste keer op te zetten), moet u alle transactionele gebeurtenissen van de Github kunnen zien in de werkruimtetabel LogAnalytics met de naam 'githubscanaudit_CL'.

Klik hier voor meer informatie

Volgende stappen

Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.