Dela via


GitHub Enterprise Audit Log-anslutningsprogram för Microsoft Sentinel

GitHub-granskningslogganslutningsappen ger möjlighet att mata in GitHub-loggar i Microsoft Sentinel. Genom att ansluta GitHub-granskningsloggar till Microsoft Sentinel kan du visa dessa data i arbetsböcker, använda dem för att skapa anpassade aviseringar och förbättra undersökningsprocessen.

Obs! Om du har för avsikt att mata in GitHub-prenumerationshändelser i Microsoft Sentinel kan du läsa GitHub (med webhooks) Anslut eller från galleriet "Data Anslut ors".

Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.

Anslut ellerattribut

Anslut ellerattribut beskrivning
Log Analytics-tabeller GitHubAuditData
Stöd för regler för datainsamling Stöds för närvarande inte
Stöds av Microsoft Corporation

Exempel på frågor

Alla loggar

{{graphQueriesTableName}}

| take 10

Förutsättningar

Om du vill integrera med GitHub Enterprise-granskningsloggen kontrollerar du att du har:

  • Personlig åtkomsttoken för GitHub API: Du behöver en personlig åtkomsttoken för GitHub för att aktivera avsökning för organisationens granskningslogg. Du kan använda antingen en klassisk token med omfånget "read:org" eller en detaljerad token med omfånget Administration: Skrivskyddad.
  • GitHub Enterprise-typ: Den här anslutningsappen fungerar endast med GitHub Enterprise Cloud. Den stöder inte GitHub Enterprise Server.

Installationsanvisningar för leverantör

Anslut granskningsloggen på GitHub Enterprise-organisationsnivå till Microsoft Sentinel

Aktivera GitHub-granskningsloggar. Följ den här guiden för att skapa eller hitta din personliga åtkomsttoken.

Nästa steg

Mer information finns i den relaterade lösningen på Azure Marketplace.