Skip to main content

Enterprise Server 3.15 은(는) 현재 릴리스 후보로 제공됩니다.

보안 경고 감사

GitHub은(는) 보안 경고에 대응하여 수행된 작업을 감사 및 모니터링하는 데 사용할 수 있는 다양한 도구를 제공합니다.

감사자를 위한 보안 도구

GitHub은(는) 보안 감사자와 개발자가 엔터프라이즈 또는 조직 내 보안 경고에 대한 대응을 검토하고 분석할 수 있는 도구를 제공합니다. 이 가이드에서는 기록 타임라인, 보안 개요, 감사 로그, API, 웹후크를 포함한 도구를 설명합니다.

보안 감사자는 이러한 도구를 사용하여 보안 경고를 해결하고 추가 교육이 필요한 영역을 파악하는 데 적절한 조치를 취하도록 할 수 있습니다. 개발자는 이러한 도구를 사용하여 자체 보안 경고를 모니터링 및 디버깅할 수 있습니다. 이미 액세스 권한이 있는 리포지토리 및 조직의 데이터만 표시됩니다.

보안 경고 타임라인

각 보안 경고에는 경고가 만들어진 시기 또는 문제가 감지된 시기를 보여 주는 기록 타임라인 있습니다. 경고의 상태가 변경되면 변경 이유와 관계없이 타임라인에 기록됩니다. 예를 들어 Dependabot이(가) 수정된 경고를 닫고 개발자가 경고를 다시 엽니다. 문제에 대한 설명 아래의 경고 페이지에서 경고의 기록 타임라인을 볼 수 있습니다.

타임라인의 이벤트의 대부분은 감사 로그에도 이벤트를 만들고 이는 감사 로그 UI 또는 API를 사용하여 쿼리할 수 있습니다. 자세한 내용은 "감사 로그"를 참조하세요.

보안 개요 페이지

보안 개요는 보안 경고 관련 정보를 통합하고 엔터프라이즈 또는 조직의 보안 상태를 대략적으로 요약해서 보여줍니다.

보안 개요에서는 열려 있는 보안 경고가 있는 리포지토리와 특정 보안 기능을 사용하도록 설정한 리포지토리를 볼 수 있습니다. 또한 보안 개요의 대화형 보기를 사용하여 보안 경고를 필터링 및 정렬할 수 있습니다.

자세한 내용은 "보안 개요"을(를) 참조하세요.

감사 로그

API 또는 감사 로그 UI를 사용하여 감사 로그에 액세스하고 검색할 수 있습니다. 감사 로그에는 보안 경고와 특정 상호 작용이 있을 때 생성되는 이벤트를 포함하여 엔터프라이즈 또는 조직에 영향을 주는 활동으로 트리거되는 이벤트가 나열됩니다. 이벤트를 생성하는 상호 작용은 수동 또는 자동으로 트리거될 수 있습니다(예: Dependabot에서 경고를 생성하는 경우).

  • Secret scanning 이벤트는 푸시 보호가 무시되는 경우에도 경고가 생성, 해결 또는 다시 열리는 시기를 추적합니다.
  • Dependabot 이벤트는 경고가 생성, 해제 또는 해결되는 시기를 추적합니다.
  • Code scanning은(는) 감사 로그에 타임라인 이벤트를 만들지 않습니다.

감사 로그 이벤트 목록은 "엔터프라이즈에 대한 감사 로그 이벤트", "조직의 감사 로그 이벤트"을 참조하세요.

엔터프라이즈 또는 조직의 감사 로그에 액세스하는 방법에 대한 자세한 내용은 "엔터프라이즈의 감사 로그에 액세스" 및 "조직의 감사 로그 검토"을(를) 참조하세요.

또한 감사 데이터를 GitHub에서 외부 데이터 관리 시스템으로 스트림하고 내부 차트에 사용할 데이터를 분석 및 수집할 수 있습니다. 엔터프라이즈 소유자는 감사 로그 스트리밍을 구성할 수 있습니다. 자세한 내용은 "엔터프라이즈의 감사 로그 스트리밍"을 참조하세요.

웹후크

조직 또는 리포지토리의 보안 경고에 대응할 때마다 페이로드를 수신하도록 code_scanning_alert, dependabot_alert, secret_scanning_alert 웹후크를 설정할 수 있습니다. 작업할 대응을 정의할 수도 있습니다. 예를 들어 누군가가 경고 속성 "push_protection_bypassed": true을 사용하여 푸시 보호를 우회할 때 생성된 secret scanning 경고를 추적하는 웹후크를 정의할 수 있습니다.

보안 동작을 모니터링하고 알리는 데 사용하는 다른 도구에 웹후크 페이로드를 통합할 수도 있습니다. 예를 들어 비밀 경고가 생성, 해결, 되거나 다시 열기되면 웹후크가 발생합니다. 그런 다음 웹후크 페이로드를 구문 분석하여 Slack, Microsoft Teams, Splunk, 이메일 등 팀이 사용하는 도구에 통합할 수 있습니다. 자세한 내용은 “웹후크 정보” 및 “웹후크 이벤트 및 페이로드”를 참조하세요.

API

API를 사용하여 경고의 업데이트 또는 해제에 대한 최신 정보를 가져오는 등 보안 경고를 나열하고 상호 작용할 수 있습니다. API를 사용하여 경고를 추가로 업데이트하거나 추가 작업이 필요한 각 경고에 대해 새 문제를 만드는 등의 후속 작업을 자동화할 수도 있습니다. API는 경고의 현재 상태만 보고합니다.

Dependabot 경고 API

리포지토리, 조직 또는 엔터프라이즈에 대한 모든 Dependabot 경고를 나열하거나 경로 매개 변수를 사용하여 특정 조건 집합을 충족하는 경고만 나열할 수 있습니다. 예를 들어 해제된 Maven에 대한 Dependabot 경고만 나열할 수 있습니다. 또는 경고에 대한 전체 세부 정보를 확인하거나 경고를 업데이트할 수 있습니다.

자세한 내용은 "Dependabot 경고"를 참조하세요.

Secret scanning 경고 API

리포지토리, 조직 또는 엔터프라이즈에 대한 모든 secret scanning 경고를 나열하거나 경로 매개 변수를 사용하여 특정 조건 집합을 충족하는 경고만 나열할 수 있습니다. 또는 경고에 대한 전체 세부 정보를 확인하거나 경고를 업데이트할 수 있습니다.

푸시 보호 바이패스의 결과인 secret scanning 경고를 확인하려면 "push_protection_bypassed": true 결과를 필터링합니다.

자세한 내용은 "Secret scanning"을 참조하세요.

Code scanning 경고 API

리포지토리, 조직 또는 엔터프라이즈에 대한 모든 code scanning 경고를 나열하거나 경로 매개 변수를 사용하여 특정 조건 집합을 충족하는 경고만 나열할 수 있습니다. 또는 경고에 대한 전체 세부 정보를 확인하거나 경고를 업데이트할 수 있습니다.

자세한 내용은 "Code scanning"을 참조하세요.

추가 참고 자료