감사자를 위한 보안 도구에 대해
GitHub은(는) 보안 감사자와 개발자가 엔터프라이즈 또는 조직 내 보안 경고에 대한 대응을 검토하고 분석할 수 있도록 도구를 제공합니다. 이 가이드에서는 활동 기록, 보안 개요, 감사 로그, API 및 웹후크를 포함한 주요 도구들을 설명합니다.
보안 감사자는 이러한 도구를 사용하여 보안 경고를 해결하고 추가 교육이 필요한 영역을 파악한 후 적절한 조치를 취할 수 있습니다. 개발자는 이 도구들을 활용하여 보안 경고를 직접 모니터링하고 디버깅할 수 있습니다. 이미 액세스 권한이 있는 리포지토리와 조직의 데이터만 표시됩니다.
보안 경고 타임라인
각 보안 경고에는 경고 생성 시점이나 문제 감지 시점을 보여주는 기록 타임라인이 포함되어 있습니다. 경고의 상태가 변경되면 변경 이유와 관계없이 타임라인에 기록됩니다. 예를 들어, Dependabot이(가) 수정된 경고를 닫았는데 개발자가 경고를 다시 여는 경우입니다. 문제 설명 아래의 경고 페이지에서 경고 기록 타임라인을 확인할 수 있습니다.
타임라인의 대부분의 이벤트는 감사 로그에도 기록되며, 감사 로그 UI 또는 API를 사용하여 쿼리할 수 있습니다. 자세한 내용은 로그 감사를 참조하세요.
보안 개요 페이지
보안 개요는 보안 경고 정보를 통합하여 기업이나 조직의 전반적인 보안 현황을 한눈에 파악할 수 있도록 요약해 줍니다.
보안 개요에서는 열려 있는 보안 경고가 있는 리포지토리와 특정 보안 기능이 활성화된 리포지토리를 확인할 수 있습니다. 또한 보안 개요의 대화형 보기를 사용하여 보안 경고를 필터링하고 정렬할 수 있습니다.
자세한 내용은 보안 개요을(를) 참조하세요.
감사 로그
API 또는 감사 로그 UI를 통해 감사 로그를 액세스하고 검색할 수 있습니다. 감사 로그에는 보안 경고와 특정 상호 작용 시 발생하는 이벤트를 포함하여, 기업이나 조직에 영향을 미치는 활동으로 인해 트리거되는 이벤트들이 나열됩니다. 이벤트를 발생시키는 상호 작용은 수동으로 트리거하거나, Dependabot이 경고를 생성하는 경우처럼 자동으로 트리거할 수 있습니다.
- Secret scanning 이벤트는 푸시 보호가 무시되는 경우에도 경고가 생성되거나, 해결되거나, 다시 열리는 시기를 추적합니다.
- Dependabot 이벤트는 경고가 생성되거나, 해제되거나, 해결될 때를 추적합니다.
- Code scanning은 감사 로그에 타임라인 이벤트를 생성하지 않습니다.
감사 로그 이벤트 목록은 엔터프라이즈에 대한 감사 로그 이벤트 및 조직의 감사 로그 이벤트을(를) 참조하세요.
엔터프라이즈 또는 조직의 감사 로그에 액세스하는 방법에 대한 자세한 내용은 엔터프라이즈의 감사 로그에 액세스 및 조직의 감사 로그 검토을(를) 참조하세요.
또한 GitHub에서 감사 데이터를 외부 데이터 관리 시스템으로 스트림하고, 내부 차트에 사용할 데이터를 분석 및 수집할 수 있습니다. 엔터프라이즈 소유자는 감사 로그 스트리밍을 구성할 수 있습니다. 자세한 내용은 엔터프라이즈의 감사 로그 스트림을 참조하세요.
웹훅들
조직이나 리포지토리의 보안 경고가 발생할 때마다 해당 페이로드를 수신할 수 있도록 code_scanning_alert, dependabot_alert, 및 secret_scanning_alert 웹후크를 설정할 수 있습니다. 수행할 대응을 정의할 수도 있습니다. 예를 들어 누군가가 경고 "push_protection_bypassed": true 속성을 사용해 푸시 보호를 우회할 때 생성되는 secret scanning 경고를 추적하는 웹후크를 정의할 수 있습니다.
보안 작업을 모니터링하고 알림을 전송하는 다른 도구에 웹후크 페이로드를 통합할 수도 있습니다. 예를 들어 비밀 경고가 생성되거나 해결되거나 철회되거나 다시 열리거나 비밀의 유효성 상태가 변경되면 웹후크가 발생합니다. 그런 다음 웹후크 페이로드를 구문 분석하여 Slack, Microsoft Teams, Splunk, 이메일 등 팀에서 사용하는 도구와 통합할 수 있습니다. 자세한 내용은 웹후크 정보 및 웹후크 이벤트 및 페이로드를 참조하세요.
API
API를 사용하여 보안 경고를 나열하고 상호 작용할 수 있으며, 경고의 업데이트 또는 해제에 대한 최신 정보를 가져올 수 있습니다. API를 사용하면 경고를 추가로 업데이트하거나 추가 작업이 필요한 각 경고에 대해 새 이슈를 생성하는 등 후속 작업을 자동화할 수도 있습니다. API는 현재 경고 상태에 대해서만 정보를 제공합니다.
Dependabot API 경고
리포지토리, 조직 또는 enterprise의 모든 Dependabot 경고를 나열할 수 있으며, 경로 매개변수를 사용하여 특정 조건에 맞는 경고만 필터링하여 확인할 수도 있습니다. 예를 들어 해제된 Maven에 대한 Dependabot 경고만 나열할 수 있습니다. 또한, 경고에 대한 상세 내용을 확인하거나 정보를 업데이트할 수 있습니다.
자세한 내용은 Dependabot 경고를 참조하세요.
Secret scanning API 경고
리포지토리, 조직 또는 enterprise의 모든 secret scanning 경고를 나열할 수 있으며, 경로 매개변수를 사용하여 특정 조건에 부합하는 경고만 필터링하여 조회할 수도 있습니다. 또한, 경고에 대한 상세 내용을 확인하거나 정보를 업데이트할 수 있습니다.
푸시 보호 바이패스의 결과인 secret scanning 경고를 확인하려면 "push_protection_bypassed": true 결과를 필터링합니다.
자세한 내용은 Secret scanning을 참조하세요.
Code scanning API 경고
리포지토리, 조직 또는 enterprise의 모든 code scanning 경고를 나열할 수 있으며, 경로 매개 변수를 사용해 특정 조건에 부합하는 경고만 필터링하여 조회할 수도 있습니다. 또한, 경고에 대한 상세 내용을 확인하거나 정보를 업데이트할 수 있습니다.
자세한 내용은 Code scanning을 참조하세요.
추가 읽기
-
[AUTOTITLE](/code-security/code-scanning/managing-code-scanning-alerts/assessing-code-scanning-alerts-for-your-repository) -
[AUTOTITLE](/code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts) -
[AUTOTITLE](/code-security/secret-scanning/managing-alerts-from-secret-scanning)