GitHub Enterprise Audit Log-anslutningsprogram för Microsoft Sentinel
GitHub-granskningslogganslutningsappen ger möjlighet att mata in GitHub-loggar i Microsoft Sentinel. Genom att ansluta GitHub-granskningsloggar till Microsoft Sentinel kan du visa dessa data i arbetsböcker, använda dem för att skapa anpassade aviseringar och förbättra undersökningsprocessen.
Obs! Om du har för avsikt att mata in GitHub-prenumerationshändelser i Microsoft Sentinel kan du läsa GitHub (med webhooks) Anslut eller från galleriet "Data Anslut ors".
Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.
Anslut ellerattribut
Anslut ellerattribut | beskrivning |
---|---|
Log Analytics-tabeller | GitHubAuditData |
Stöd för regler för datainsamling | Stöds för närvarande inte |
Stöds av | Microsoft Corporation |
Exempel på frågor
Alla loggar
{{graphQueriesTableName}}
| take 10
Förutsättningar
Om du vill integrera med GitHub Enterprise-granskningsloggen kontrollerar du att du har:
- Personlig åtkomsttoken för GitHub API: Du behöver en personlig åtkomsttoken för GitHub för att aktivera avsökning för organisationens granskningslogg. Du kan använda antingen en klassisk token med omfånget "read:org" eller en detaljerad token med omfånget Administration: Skrivskyddad.
- GitHub Enterprise-typ: Den här anslutningsappen fungerar endast med GitHub Enterprise Cloud. Den stöder inte GitHub Enterprise Server.
Installationsanvisningar för leverantör
Anslut granskningsloggen på GitHub Enterprise-organisationsnivå till Microsoft Sentinel
Aktivera GitHub-granskningsloggar. Följ den här guiden för att skapa eller hitta din personliga åtkomsttoken.
Nästa steg
Mer information finns i den relaterade lösningen på Azure Marketplace.