Skip to main content

Visão geral da filtragem de alertas na segurança

Use filtros para exibir categorias específicas de alertas

Quem pode usar esse recurso?

O acesso requer:

  • Exibições da organização: acesso para gravação a repositórios na organização
  • Exibições corporativas: proprietários da organização e gerentes de segurança

Sobre a visão geral da filtragem de segurança

Você pode usar filtros em uma visão geral de segurança para restringir seu foco baseado em uma série de fatores como, por exemplo, o nível de risco de alerta, tipo de alerta e habilitação do recurso. Há diferentes filtros disponíveis, dependendo do modo de exibição específico e se você está exibindo dados no nível de empresa ou organização.

As informações mostradas pela visão geral de segurança variam de acordo com seu acesso a repositórios e organizações e de acordo com o uso de GitHub Advanced Security por esses repositórios e organizações. Para obter mais informações, confira "Sobre a visão geral de segurança".

Lógica de filtro para visão geral de segurança

Você pode aplicar filtros e usar operadores lógicos para exibir resultados que atendam a critérios específicos na visão geral de segurança. Por padrão, se você aplicar vários filtros diferentes, estará usando a lógica AND, o que significa que você verá apenas resultados que correspondem a cada filtro aplicado. Por exemplo, se você adicionar o filtro is:public dependabot:enabled, verá apenas resultados de repositórios que são públicos e têm Dependabot habilitado.

Atualmente, há dois operadores lógicos podem ser aplicados aos seus filtros na visão geral de segurança:

  • O operador - aplica a lógica NOT, exibindo todos os resultados, exceto aqueles que correspondem ao filtro especificado. Para usar o operador -, adicione-o ao início de um filtro. Por exemplo, a filtragem de -repo:REPOSITORY-NAME exibirá dados de todos os repositórios, exceto REPOSITORY-NAME.
  • O operador , aplica a lógica OR, exibindo resultados que correspondem a qualquer um dos valores especificados para um único filtro. Para usar o operador ,, adicione-o entre cada valor listado para um filtro. Por exemplo, a filtragem de is:public,private exibirá dados de todos os repositórios que são públicos ou privados. Da mesma forma, se você aplicar o mesmo filtro várias vezes com valores diferentes, estará usando a lógica OR. Por exemplo, is:public is:private é equivalente a is:public,private.

Métodos de filtros

Todos os modos de exibição de segurança têm recursos para ajudá-lo a definir filtros. Eles fornecem uma maneira fácil de configurar filtros e entender as opções disponíveis.

  • Caixa de texto de pesquisa interativa. Quando você clica na caixa de pesquisa e pressiona a tecla "Espaço" do teclado, uma caixa de texto sobreposta mostra as opções de filtro disponíveis nessa exibição. Você pode usar o mouse ou as teclas de seta do teclado para selecionar as opções desejadas na caixa de texto antes de pressionar a tecla "Return" do teclado para adicionar o filtro. Compatível com todos os modos de exibição.
  • Seletores suspensos e alternâncias. Mostrados no final da "Caixa de texto de pesquisa" ou no cabeçalho da tabela de dados. À medida que você escolhe os dados a serem exibidos, os filtros mostrados na caixa de texto de pesquisa são atualizados de acordo. Com suporte nos modos de exibição de alerta.
  • Caixa de diálogo de filtros avançados. Ao clicar no botão Filtro , você pode usar listas suspensas para selecionar o "Qualificador", "Operador" e "Valores" para cada filtro. Com suporte nas visualizações "Visão geral" e métrica.

Filtros de nome, visibilidade e status do repositório

Em todas as exibições, há dois métodos para filtrar os resultados por nome do repositório.

  • Pesquisa de texto livre ou palavra-chave. Exibir dados para todos os repositórios com um nome que contenha a palavra-chave. Por exemplo, procurar test para mostrar dados para os repositórios "test-repository" e "octocat-testing".
  • Qualificador repo. Exibir dados apenas para o repositório que corresponda exatamente ao valor do qualificador. Por exemplo, procurar repo:octocat-testing para mostrar dados apenas para o repositório "octocat-testing".

Você também pode filtrar por visibilidade do repositório (interno, privado ou público) e status do arquivamento.

QualificadorDescriçãoExibições
visibilityExibir dados para todos os repositórios que forem public, private ou internal.‘’Visão geral’’ e métricas
isExibir dados para todos os repositórios que forem public, private ou internal."Risco" e "Cobertura"
archivedExibir apenas dados para repositórios arquivados (true) ou ativos (false).Todos, exceto os modos de exibição "Alertas"

Filtros de equipe e tópico

Esses qualificadores estão disponíveis nas principais exibições.

QualificadorDescrição
teamExibir dados para todos os repositórios aos quais a equipe especificada tem acesso de gravação ou acesso de administrador. Para obter mais informações sobre as funções de repositório, confira "Funções de repositório para uma organização".
topicExibir dados para todos os repositórios que são classificados com um tópico específico. Para saber mais sobre tópicos do repositório, confira "Classificar repositório com tópicos."

Filtros de propriedades de repositório personalizados

Observação: propriedades do repositório estão em versão prévia pública e sujeitas a alterações.

As propriedades personalizadas do repositório são metadados que os proprietários da organização podem adicionar aos repositórios em uma organização, fornecendo uma maneira de agrupar repositórios pelas informações nas quais você está interessado. Por exemplo, você pode adicionar propriedades de repositório personalizadas para estruturas de conformidade ou sensibilidade de dados. Para obter mais informações sobre a adição de propriedades do repositório, confira "Como gerenciar propriedades personalizadas para repositórios na sua organização."

Se você adicionar propriedades personalizadas à sua organização e definir valores para repositórios, poderá filtrar a "Visão geral" usando essas propriedades personalizadas como qualificadores. Esses qualificadores estão disponíveis nas exibições no nível da organização e no nível da empressa.

  • Qualificador props.CUSTOM_PROPERTY_NAME. O qualificador consiste em um prefixo props. seguido pelo nome da propriedade personalizada. Por exemplo, props.data_sensitivity:high exibe resultados para repositórios com a propriedade data_sensitivity definida com o valor high. |

Filtros de nome de proprietário e tipo de repositório

Em exibições de nível de empresa, você pode limitar os dados a repositórios de propriedade de uma única organização na empresa ou a uma conta Enterprise Managed User (EMU, usuários gerenciados da empresa). Se você for proprietário de um empresa com usuários gerenciados, também poderá filtrar por tipo de proprietário do repositório.

QualificadorDescriçãoExibições
ownerExibir dados de todos os repositórios de propriedade de um proprietário de conta.A maioria das visualizações
owner-typeExibir dados de todos os repositórios de propriedade de uma organização ou de uma conta de usuário em sua empresa.A maioria dos modos de exibição, mas somente se você tiver a propriedade de um empresa com usuários gerenciados
orgExibir dados de repositórios de propriedade de uma organização.Alertas Dependabot alerts e code scanning

Filtros de ativação de recursos de segurança

Nas exibições "Risco" e "Cobertura", você pode mostrar dados apenas para repositórios em que os recursos de segurança estão habilitados (enabled) ou não habilitados (not-enabled).

QualificadorDescrição
code-scanning-alertsExibe os repositórios com code scanning configurada.
dependabot-alertsExibe os repositórios com Dependabot alerts habilitado.
secret-scanning-alertsExibe os repositórios com alertas de verificação de segredo habilitados.
any-featureExibe repositórios em que pelo menos um recurso de segurança está habilitado.

Filtros extras para a visualização "Cobertura"

QualificadorDescrição
advanced-securityExibir dados para repositórios em que GitHub Advanced Security está habilitado ou não habilitado.
code-scanning-default-setupExibir dados para repositórios em que code scanning está habilitado ou não habilitado usando a configuração padrão CodeQL.
code-scanning-pull-request-alertsExibir dados para repositórios em que code scanning está habilitado ou não habilitado para execução em solicitações pull.
dependabot-security-updatesExibir dados para repositórios em que Dependabot security updates está habilitado ou não habilitado.
secret-scanning-push-protectionExibir repositórios em que a proteção de push para secret scanning está habilitada ou não habilitada.

Filtros de número de alerta

Na exibição "Risco", você pode filtrar os repositórios pelo número de alertas que eles têm de um tipo específico..

QualificadorDescrição
code-scanning-alertsExibir dados para repositórios que têm exatamente (=), mais de (>) ou menos de (<) um número específico de alertas de code scanning. Por exemplo: code-scanning-alerts:>100 para repositórios com mais de 100 alertas.
dependabot-alertsExibir dados para repositórios que têm um número específico (=), mais de (>) ou menos de (<) um número específico de alertas de Dependabot alerts. Por exemplo: dependabot-alerts:<=10 para repositórios com menos que ou igual a 10 alertas.
secret-scanning-alertsExibir dados para repositórios que têm um número específico (=), mais de (>) ou menos de (<) um número específico de alertas de alertas de verificação de segredo. Por exemplo: secret-scanning-alerts:=10 para repositórios com exatamente 10 alertas.

Tipo de alerta e filtros de propriedade

Você pode filtrar a exibição "Visão geral" pelo tipo e propriedade dos alertas. Use o qualificador tool para exibir apenas dados para alertas gerados por uma ferramenta específica ou tipo de ferramenta.

  • tool:codeql para exibir dados apenas para alertas code scanning gerados usando CodeQL.
  • tool:dependabot para exibir dados apenas para Dependabot alerts.
  • tool:secret-scanning para exibir dados apenas para alertas de verificação de segredo.
  • tool:github ou tool:third-party para exibir dados para todos os tipos de alertas gerados por ferramentas GitHub ou por ferramentas de terceiros.
  • tool:TOOL-NAME para exibir dados para todos os alertas gerados por uma ferramenta de terceiros para code scanning.

Você também pode filtrar a exibição "Visão geral" por propriedades de alertas.

QualificadorDescrição
codeql.ruleExibir dados apenas para code scanning identificados por uma regra específica para CodeQL.
dependabot.ecosystemExibir dados apenas para Dependabot alerts para um ecossistema específico, por exemplo: npm.
dependabot.packageExibir dados apenas para Dependabot alerts para um pacote específico, por exemplo: tensorflow.
dependabot.scopeExibir dados apenas para Dependabot alerts com um escopo runtime ou development.
secret-scanning.bypassedExibir dados apenas para alertas de verificação de segredo em que a proteção por push foi ignorada (true) ou não foi ignorada (false).
secret-scanning.providerExibir dados apenas para alertas de verificação de segredo emitidos por um provedor específico, por exemplo: secret-scanning.provider:adafruit.
secret-scanning.secret-typeExibir dados apenas para alertas de verificação de segredo para um tipo de segredo específico, por exemplo: secret-scanning.secret-type:adafruit_io_key.
secret-scanning.validityExibir dados apenas para alertas de verificação de segredo para uma validade específica (active, inactive ou unknown).
severityExibir dados apenas para alertas de uma gravidade específica (critical, high, medium ou low).
third-party.ruleExibir dados apenas para code scanning identificados por uma regra específica para uma ferramenta desenvolvida por terceiros. Por exemplo, third-party.rule:CVE-2021-26291-maven-artifact exibe apenas resultados para a regra CVE-2021-26291-maven-artifact de uma ferramenta de dados code scanning de terceiros.

Filtros de exibição de alerta do Dependabot

Você pode filtrar a exibição para mostrar Dependabot alerts que estão prontos para correção ou naqueles em que há informações adicionais sobre exposição disponíveis. Você pode clicar em qualquer resultado para ver os detalhes completos do alerta.

QualificadorDescrição
ecosystemExibir Dependabot alerts detectados em um ecossistema específico, por exemplo: ecosystem:Maven.
hasExibir Dependabot alerts para vulnerabilidades em que uma versão segura já está disponível (patch) ou em que pelo menos uma chamada do repositório para uma função vulnerável tenha sido detectada (vulnerable-calls). Para obter mais informações, confira "Visualizando e atualizando alertas do Dependabot".
isExibir Dependabot alerts abertos (open) ou fechados (closed).
packageExibir Dependabot alerts detectados no pacote específico, por exemplo: package:semver.
resolutionExibir Dependabot alerts fechados como "descartado automaticamente" (auto-dismissed), "uma correção já foi iniciada" (fix-started), "corrigido" (fixed), "este alerta é impreciso ou incorreto" (inaccurate), "nenhuma largura de banda para corrigir isso" (no-bandwidth), "código vulnerável não é realmente usado" (not-used), ou "o risco é tolerável para este projeto" (tolerable-risk).
scopeExibir Dependabot alerts da dependência de desenvolvimento (development) ou da dependência de tempo de execução (runtime).
sortAgrupa Dependabot alerts pelo caminho do arquivo de manifesto para o qual os alertas apontam (manifest-path) ou pelo nome do pacote onde o alerta foi detectado (package-name). Como alternativa, exibe alertas do mais importante para o menos importante, conforme determinado pela pontuação do CVSS, impacto da vulnerabilidade, relevância e capacidade de ação (most-important), do mais recente para o mais antigo (newest), do mais antigo para o mais recente (oldest) ou do mais grave para o menos grave (severity).

Filtros de exibição de alerta do alertas do Code scanning

Todos os alertas de code scanning têm uma das categorias exibidas abaixo. Você pode clicar em qualquer resultado para ver todos os detalhes da consulta pertinente e a linha de código que acionou o alerta.

QualificadorDescrição
isExibir alertas do code scanning que estão abertos (open) ou fechados (closed).
resolutionExibir alertas do code scanning fechados como "falso positivo" (false-postive), "corrigido" (fixed), "usado em testes" (used-in-tests) ou "não será corrigido" (wont-fix).
ruleExibir alertas do abertos do code scanning identificados pela regra especificada.
severityExibir alertas do code scanning categorizados como alertas de segurança critical, high, medium ou low. Como alternativa, exibe alertas do code scanning categorizados como problemas de error, warning, note.
sortExibir alertas do mais recente para o mais antigo (created-desc), do mais antigo para o mais recente (created-asc), atualizado mais recentemente (updated-desc) ou atualizado menos recentemente (updated-asc).
toolExibir alertas do code scanning detectados pela ferramenta especificada, por exemplo: tool:CodeQL para alertas criados usando o aplicativo CodeQL em GitHub.

Filtros de exibição de alerta do Secret scanning

QualificadorDescrição
bypassedExibir alertas de verificação de segredo em que a proteção por push foi ignorada (true) ou não foi ignorada (false).
resultsExibir alertas de verificação de segredo padrão (default) ou experimental (experimental).
isExibir alertas de verificação de segredo que estão abertos (open) ou fechados (closed).
providerExibir alertas para todos os segredos emitidos por um provedor especificado, por exemplo: adafruit.
resolutionExibir alertas de verificação de segredo fechado como "falso positivo" (false-positive), "padrão excluído" (pattern-deleted), "padrão editado' (pattern-edited), "revogado" (revoked) "usado em testes" (used-in-tests) ou "não será corrigido" (wont-fix).
sortExibir alertas do mais recente para o mais antigo (created-desc), do mais antigo para o mais recente (created-asc), atualizado mais recentemente (updated-desc) ou atualizado menos recentemente (updated-asc).
secret-typeExibir alertas para o segredo e provedor especificados (provider-pattern) ou padrão personalizado (custom-pattern).