Skip to main content

Verfügbare Filter zur Sicherheitsübersicht

Referenz für alle verfügbaren Filter, die Sie zum Einschränken von Sicherheitsübersichtsdaten verwenden können.

Wer kann dieses Feature verwenden?

Zugriff erfordert:

  • Organisationsansichten: Schreibzugriff auf Repositorys in der Organisation
  • Enterprise-Ansichten: Organisationsbesitzerinnen und Sicherheitsmanagerinnen

In diesem Artikel werden alle verfügbaren Filter (Qualifizierer) für die Sicherheitsübersicht aufgeführt. Die verfügbaren Filter variieren abhängig von der jeweiligen Ansicht und davon, ob Sie Daten auf Unternehmens- oder Organisationsebene anzeigen.

Informationen zum Anwenden von Filtern finden Sie unter Filtern von Warnungen in der Sicherheitsübersicht.

Hinweis

Die über die Sicherheitsübersicht angezeigten Informationen variieren je nach deinem Zugriff auf Repositorys und Organisationen und je nachdem, ob Advanced Security-Features von diesen Repositorys und Organisationen verwendet werden. Weitere Informationen finden Sie unter Informationen zur Sicherheitsübersicht.

Filterlogik für die Sicherheitsübersicht

Sie können Filter anwenden und logische Operatoren verwenden, um Ergebnisse anzuzeigen, die bestimmte Kriterien für die Sicherheitsübersicht erfüllen. Wenn Sie mehrere verschiedene Filter anwenden, kommt standardmäßig die AND-Logik zum Einsatz, was bedeutet, dass nur Ergebnisse angezeigt werden, die mit jedem von Ihnen angewendeten Filter übereinstimmen. Wenn Sie beispielsweise den Filter is:public dependabot:enabledhinzufügen, werden nur Ergebnisse aus Repositorys angezeigt, die öffentlich sind und aktiviert sind Dependabot .

Derzeit sind zwei logische Operatoren verfügbar, die Sie auf Ihre Filter zur Sicherheitsübersicht anwenden können:

  • Der Operator - verwendet NOT-Logik, wobei alle Ergebnisse angezeigt werden, mit Ausnahme derjenigen, die dem angegebenen Filter entsprechen. Um den Operator - zu verwenden, fügen Sie ihn am Anfang eines Filters hinzu. Beispielsweise werden beim Filtern nach -repo:REPOSITORY-NAME Daten aus allen Repositorys mit mit Ausnahme von REPOSITORY-NAME angezeigt.
  • Der Operator , wendet OR-Logik an und zeigt Ergebnisse an, die mit einem der angegebenen Werte für einen einzelnen Filter übereinstimmen. Um den Operator , zu verwenden, fügen Sie ihn zwischen jedem aufgelisteten Wert für einen Filter hinzu. Beispielsweise werden beim Filtern nach is:public,private Daten aus allen Repositorys angezeigt, die öffentlich oder privat sind. Wenn Sie denselben Filter mehrmals mit unterschiedlichen Werten anwenden, kommt die OR-Logik zum Einsatz. is:public is:private entspricht beispielsweise is:public,private.

Name des Repositorys

          **Verfügbar in:** Alle Ansichten

* Freie Text- oder Stichwortsuche: Zeigt Daten für alle Repositorys mit einem Namen an, der das Schlüsselwort enthält. Suchen Sie beispielsweise nach test, um Daten für die Repositorys „test-repository“ und „octocat-testing“ anzuzeigen. * ** repo Qualifizierer:** Zeigt Daten nur für das Repository an, das genau dem Wert des Qualifizierers entspricht. Suchen Sie beispielsweise nach repo:octocat-testing, um Daten ausschließlich für das Repository „octocat-testing“ anzuzeigen.

Sichtbarkeits- und Statusfilter für Repositorys

QualifiziererDescriptionAnsichten
visibilityZeigen Sie Daten für alle Repositories an, die public, private oder internal sind."Übersicht" und Metriken
isZeigen Sie Daten für alle Repositories an, die public, private oder internal sind."Risiko" und "Abdeckung"
archivedZeigen Sie nur Daten für archivierte (true) oder aktive (false) Repositories an.Alle außer Ansichten vom Typ „Warnungen“

Filter für Team und Thema

          **Verfügbar in:** Alle Ansichten
QualifiziererDescription
teamZeige Daten für alle Repositorys an, auf die das angegebene Team Schreibzugriff oder Administratorzugriff hat. Weitere Informationen zu Repositoryrollen findest du unter Repositoryrollen für eine Organisation.
topicZeigen Sie Daten für alle Repositorys an, die mit einem bestimmten Thema klassifiziert sind. Weitere Informationen zu Repositorythemen findest du unter Dein Repository mit Themen klassifizieren.

Filter für benutzerdefinierte Repositoryeigenschaften

          **Verfügbar in:** Ansicht "Übersicht" auf Organisationsebene

Hinweis

Die Repositoryeigenschaften befinden sich in öffentliche Vorschau und sind Änderungen unterworfen.

Benutzerdefinierte Repositoryeigenschaften sind Metadaten, die Organisationsbesitzer zu Repositorys in einer Organisation hinzufügen können. So lassen sich Repositorys nach den Informationen gruppieren, an denen Sie interessiert sind. Sie können z. B. benutzerdefinierte Repositoryeigenschaften für Compliance-Frameworks oder Datenvertraulichkeit hinzufügen. Weitere Informationen zum Hinzufügen benutzerdefinierter Repositoryeigenschaften findest du unter Verwalten von benutzerdefinierten Eigenschaften für Repositorys in Ihrer Organisation.

Wenn Sie Ihrer Organisation benutzerdefinierte Eigenschaften hinzufügen und Werte für Repositorys festlegen, können Sie die „Übersicht“ mithilfe dieser benutzerdefinierten Eigenschaften als Qualifizierer filtern.

QualifiziererDescription
props.CUSTOM_PROPERTY_NAMEDer Qualifizierer besteht aus einem props.-Präfix, gefolgt vom Namen der benutzerdefinierten Eigenschaft.
          `props.data_sensitivity:high` zum Beispiel zeigt Ergebnisse für Repositorys an, deren Eigenschaft `data_sensitivity` auf den Wert `high` eingestellt ist. |

Filter für Name und Typ des Repositorybesitzers

          **Verfügbar in:** Ansichten auf Unternehmensebene

Sie können die Daten auf Repositorys beschränken, die einer einzelnen Organisation in Ihrem Unternehmen oder einem Enterprise Managed User EMU-Konto gehören. Wenn Sie der Besitzer eines Unternehmen mit verwalteten Benutzer*innen sind, können Sie auch nach dem Repository-Besitzertyp filtern.

QualifiziererDescriptionAnsichten
ownerZeigen Sie Daten für alle Repositorys eines einzelnen Kontobesitzers an.Die meisten Ansichten
owner-typeZeigen Sie Daten für alle Repositorys einer Organisation oder eines Benutzerkontos im Unternehmen an.Die meisten Aufrufe, aber nur, wenn Sie Besitzer eines Unternehmen mit verwalteten Benutzer*innen
orgZeigen Sie Daten für Repositorys einer einzelnen Organisation an.
          Dependabot alerts und code scanning Warnungen |

Filter zur Aktivierung von Sicherheitsfunktionen

          **Verfügbar in:** "Risiko"- und "Abdeckungs"-Ansichten
QualifiziererDescription
code-scanning-alertsZeigen Sie Repositorys an, die code scanning konfiguriert wurden.
dependabot-alertsZeige Repositorys an, die Dependabot alerts aktiviert sind.
secret-scanning-alertsZeige Repositorys an, die Warnungen zur Geheimnisüberprüfung aktiviert sind.
any-featureZeigt Repositorys an, bei denen mindestens eine Sicherheitsfunktion aktiviert ist.

Zusätzliche Filter für die Ansicht „Abdeckung“

QualifiziererDescription
code-scanning-default-setupZeigen Sie Daten für Repositorys an, bei denen code scanning entweder mithilfe der Standardeinrichtung aktiviert oder nicht aktiviert CodeQL ist.
code-scanning-pull-request-alertsZeigen Sie Daten für Repositorys an, bei denen code scanning für die Ausführung bei Pull-Requests aktiviert oder deaktiviert ist.
dependabot-security-updatesZeigen Sie Daten für Repositorys an, bei denen Dependabot security updates aktiviert oder deaktiviert ist.
secret-scanning-push-protectionZeigen Sie Daten für Repositorys an, bei denen der Pushschutz für secret scanning aktiviert oder nicht aktiviert ist.

Filter für Warnungsnummern

          **Verfügbar in:** Ansicht "Risiko"
QualifiziererDescription
code-scanning-alertsZeigen Sie Daten für Repositorys an, die genau (=), mehr als (>) oder weniger als (<) eine bestimmte Anzahl von code scanning Warnungen aufweisen. Beispiel: code-scanning-alerts:>100 für Repositorys mit mehr als 100 Warnungen.
dependabot-alertsZeigen Sie Daten für Repositorys an, die eine bestimmte Zahl (=), mehr als (>) oder weniger als (<) eine bestimmte Anzahl von Dependabot alertsaufweisen. Beispiel: dependabot-alerts:<=10 für Repositorys mit 10 Warnungen oder weniger.
secret-scanning-alertsZeigen Sie Daten für Repositorys an, die eine bestimmte Zahl (=), mehr als (>) oder weniger als (<) eine bestimmte Anzahl von Warnungen zur Geheimnisüberprüfungaufweisen. Beispiel: secret-scanning-alerts:=10 für Repositories mit genau 10 Warnungen.

Filter für Alarmtyp und Alarmeigenschaften

          **Verfügbar in:** Ansicht "Übersicht"

Warnungstypfilter

QualifiziererDescription
tool:codeqlDaten nur für mit code scanning generierte CodeQL Alarme anzeigen.
tool:dependabotNur Daten für Dependabot alerts anzeigen.
tool:secret-scanningNur Daten für Warnungen zur Geheimnisüberprüfung anzeigen.
tool:githubZeigen Sie Daten für alle Arten von Warnungen an, die von GitHub Tools generiert werden.
tool:third-partyZeigen Sie Daten für alle Arten von Warnungen an, die von Drittanbietertools generiert werden.
tool:TOOL-NAMEZeigen Sie die Daten zu allen Warnmeldungen an, die von einem Drittanbietertool für code scanning erzeugt wurden.

Alarmeigenschaften-Filter

QualifiziererDescription
codeql.ruleDaten nur für code scanning anzeigen, die durch eine bestimmte Regel für CodeQL identifiziert wurden.
dependabot.ecosystemZeigen Sie Daten nur für Dependabot alerts ein bestimmtes Ökosystem an, z. B.: npm.
dependabot.packageZeigen Sie Daten nur für ein bestimmtes Paket, Dependabot alerts, an, z. B.: tensorflow.
dependabot.scopeZeigen Sie Daten nur für Dependabot alerts mit einem runtime- oder development-Bereich an.
secret-scanning.bypassedZeigen Sie nur Daten für Warnungen zur Geheimnisüberprüfung an, bei denen der Pushschutz umgangen (true) oder nicht umgangen wurde (false).
secret-scanning.providerZeigen Sie nur Daten für Warnungen zur Geheimnisüberprüfung an, die von einem bestimmten Anbieter ausgestellt wurden, z. B.: secret-scanning.provider:adafruit.
secret-scanning.secret-typeZeigen Sie Daten nur für Warnungen zur Geheimnisüberprüfung einen bestimmten Geheimtyp an, z. B. secret-scanning.secret-type:adafruit_io_key.
secret-scanning.validityDaten nur für Warnungen zur Geheimnisüberprüfung für eine bestimmte Gültigkeit anzeigen (active, inactive, oder unknown).
severityZeigen Sie Daten ausschließlich für Warnungen eines bestimmten Schweregrads an (critical, high, medium oder low).
third-party.ruleZeigen Sie Daten nur für code scanning an, die durch eine bestimmte Regel identifiziert wurden, für ein von einem Drittanbieter entwickeltes Tool. Zeigt beispielsweise third-party.rule:CVE-2021-26291-maven-artifact nur Ergebnisse für die CVE-2021-26291-maven-artifact Regel eines Drittanbietertools code scanning an.

Produktionskontextfilter

          **Verfügbar in:**Dependabot und code scanning Ansichten

Hinweis

Die Integration mit Microsoft Defender for Cloud ist in öffentliche Vorschau und kann geändert werden.

Weitere Informationen zum Produktionskontext finden Sie unter Priorisieren von Dependabot- und Codeüberprüfungswarnungen mithilfe des Produktionskontexts.

QualifiziererDescription
          `artifact-registry` oder `artifact-registry-url` | Definiert den Namen oder Speicherort der Artefaktregistrierung, die vom Repository verwendet wird. Beispiel: `artifact-registry:jfrog-artifactory` oder `artifact-registry-url:my-registry.example.com`.<br><br>Verwendet Metadaten aus der [Speicherdatensatz-API](/rest/orgs/artifact-metadata?apiVersion=2022-11-28#create-artifact-metadata-storage-record). |

| has: deployment | Schränkt Warnungen auf diejenigen ein, die als während der Bereitstellung gemeldet werden.

Verwendet Metadaten aus der Deployment Record-API. | | runtime-risk | Schränkt Warnungen auf diejenigen ein, die als eine bestimmte Art von Laufzeitrisiko gemeldet wurden. Beispiel: runtime-risk:internet-exposed

Verwendet Metadaten aus der Deployment Record-API. |

          Dependabot Ansichtsfilter

          **Verfügbar in:**

* Dependabot ansehen * Dependabot malware alerts ansehen

QualifiziererDescription
assigneeAnzeigen von Benachrichtigungen anhand des zugewiesenen Benutzernamens oder Teams, z. B.: assignee:@octocat, , assignee:@copilotoder assignee:@github/security-team.
ecosystemAnzeige Dependabot alerts wurde in einem angegebenen Ökosystem erkannt, z. B. ecosystem:Maven.
epss_percentageAnzeigen Dependabot alerts, deren EPSS-Bewertung die definierten Kriterien erfüllt, z. B.:epss_percentage:>=0.01
hasAnzeigen Dependabot alerts für Sicherheitsrisiken, bei denen entweder bereits eine sichere Version verfügbar ist (patch) oder wenn mindestens ein Aufruf aus dem Repository zu einer anfälligen Funktion erkannt wird (vulnerable-calls). Weitere Informationen finden Sie unter Anzeigen und Aktualisieren von Dependabot-Warnungen.
isAnzeige Dependabot alerts , die geöffnet (open) oder geschlossen (closed) sind.
packageAnzeige Dependabot alerts , die im angegebenen Paket erkannt wurde, z. B.: package:semver.
propsAnzeigen Dependabot alerts für Repositories mit einem bestimmten benutzerdefinierten Eigenschaftensatz.
          `props.data_sensitivity:high` zum Beispiel zeigt Ergebnisse für Repositorys an, deren Eigenschaft `data_sensitivity` auf den Wert `high` eingestellt ist.|

|| |relationship|Anzeige Dependabot alerts der angegebenen Beziehung, z. B.: relationship:indirect.| || |repo|Anzeige Dependabot alerts der in einem angegebenen Repository erkannt wurde, z. B.: repo:octo-repository.| |resolution|Wird Dependabot alerts geschlossen als "automatisch geschlossen" (auto-dismissed), "ein Fix wurde bereits gestartet" (fix-started), "behoben" (fixed), "diese Warnung ist ungenau oder falsch" (inaccurate), "keine Bandbreite, um dies zu beheben" (no-bandwidth), "anfälliger Code wird nicht tatsächlich verwendet" (not-used) oder "das Risiko ist für dieses Projekt erträglich" (tolerable-risk).| |scope|Zeigen Sie Dependabot alerts aus der Entwicklungsabhängigkeit (development) oder aus der Laufzeitabhängigkeit (runtime) an.| |severity|Anzeige Dependabot alerts des angegebenen Schweregrads, z. B.: severity:critical.| |sort|Gruppiert Dependabot alerts nach dem Manifestdateipfad, auf den die Warnungen verweisen (manifest-path) oder nach dem Namen des Pakets, in dem die Warnung erkannt wurde (package-name). Zeigt alternativ Warnungen von der wichtigsten zur unwichtigsten an, wie durch die CVSS-Bewertung, die Folgen der Sicherheitsrisiken, die Relevanz und die Verwertbarkeit festgelegt (most-important), von der neuesten zur ältesten (newest), von der ältesten zur neuesten (oldest) oder von der schwerwiegendsten zur am wenigsten schwerwiegenden (severity).| |team|Objekte Dependabot alerts anzeigen, die im Besitz von Mitgliedern des angegebenen Teams sind, z. B.: team:octocat-dependabot-team.| |topic|Anzeigen Dependabot alerts mit dem passenden Repository-Thema, z. B.: topic:asdf.|

          Dependabot Armaturenbrettfilter

          **Verfügbar in:**Dependabot Dashboardansicht
QualifiziererBeschreibung
repoAnzeigen von Dependabot alerts, die in einem angegebenen Repository erkannt wurden, z. B.: repo:octo-repository.
topicZeige Dependabot alerts mit dem entsprechenden Repositorythema an, z. B.: topic:asdf.
teamAnzeigen von Dependabot alerts, die Mitgliedern des angegebenen Teams gehören, z. B.: team:octocat-dependabot-team.
visibilityAnzeigen von Dependabot alerts, die in Repositorys der angegebenen Sichtbarkeit erkannt wurden, z. B.: visibility:private.
archivedAnzeigen von Dependabot alerts, die in komplett archivierten oder komplett nicht archivierten Repositorys erkannt wurden, z. B.: archived:true.
stateAnzeigen von Dependabot alerts des angegebenen Zustands, z. B.: state:unresolved.
severityAnzeigen von Dependabot alerts des angegebenen Schweregrads, z. B.: severity:critical.
scopeZeigen Sie Dependabot alerts aus der Entwicklungsabhängigkeit (development) oder aus der Runtime-Abhängigkeit (runtime) an.
packageZeigen Sie Dependabot alerts an, die im angegebenen Paket erkannt wurden, z. B.: package:lodash.
ecosystemZeigen Sie Dependabot alerts an, die in einem angegebenen Ökosystem erkannt wurden, z. B.: ecosystem:Maven.
relationshipAnzeigen von Dependabot alerts der angegebenen Beziehung, z. B.: relationship:indirect.
epss_percentageAnzeigen von Dependabot alerts, deren EPSS-Score die definierten Kriterien erfüllt, z. B.: epss_percentage:>=0.01
exclude <QUALIFIER>Gilt für alle verfügbaren Qualifizierer.
Anzeigen von Benachrichtigungen, die nicht mit dem ausgewählten Qualifizierer aus der Liste der Dependabot alerts übereinstimmen

Alternativ können Sie komplexe Filter verwenden, indem Sie auf "Filter" klicken und benutzerdefinierte Filter entsprechend Ihren Anforderungen erstellen.

          Code scanning Ansichtsfilter

          **Verfügbar in:**code scanning ansehen

Sie können auf ein beliebiges Ergebnis klicken, um alle Details zur entsprechenden Abfrage sowie die Codezeile anzuzeigen, die die Warnmeldung ausgelöst hat.

QualifiziererDescription
isAnzeigen von code scanning Warnungen, die geöffnet (open) oder geschlossen (closed) sind.
resolutionAnzeigen von code scanning Warnungen, die als "Fehlalarm" (false-positive), "behoben" (fixed), "in Tests verwendet" (used-in-tests) oder "wird nicht behoben" (wont-fix) geschlossen wurden.
ruleAnzeigen von code scanning Warnungen, die durch die angegebene Regel identifiziert werden.
severityAnzeigen von code scanning Warnungen, kategorisiert als critical, high, medium oder low Sicherheitswarnungen. Alternativ werden code scanning Warnungen angezeigt, die als error, warning oder note-Probleme kategorisiert sind.
sortZeigen Sie Warnungen von der neuesten zur ältesten an (created-desc), von der ältesten zur neuesten (created-asc), nach der jüngsten Aktualisierung (updated-desc) oder nach der am weitesten zurückliegenden Aktualisierung (updated-asc).
toolWarnungen code scanning anzeigen, die vom angegebenen Tool erkannt wurden, z. B. tool:CodeQL für Warnungen, die mit der Anwendung CodeQL in GitHub erstellt wurden.

          Secret scanning Ansichtsfilter

          **Verfügbar in:**secret scanning ansehen
QualifiziererDescription
bypassedZeigt Warnungen zur Geheimnisüberprüfung an, wo der Pushschutz umgangen wurde (true) oder nicht umgangen wurde (false).
isAnzeigen Warnungen zur Geheimnisüberprüfung , die geöffnet (open)
sind, geschlossen (closed), öffentlich geleakt (publicly-leaked) oder mehrere Repositories (multi-repository) umfassen.
propsAnzeigen von Warnungen für Repositorys mit bestimmten benutzerdefinierten Eigenschaften
          `props.data_sensitivity:high` zum Beispiel zeigt Ergebnisse für Repositorys an, deren Eigenschaft `data_sensitivity` auf den Wert `high` eingestellt ist. |

|provider|Zeigen Sie Warnungen für alle Geheimnisse an, die von einem angegebenen Anbieter ausgegeben wurden, z. B.: adafruit. | |repo|Anzeigen von Warnungen, die in einem angegebenen Repository erkannt wurden, z.B. repo:octo-repository| |resolution|Wird Warnungen zur Geheimnisüberprüfung geschlossen als "False Positive" (false-positive), "durch Konfiguration verborgen" (hidden-by-config), "Muster gelöscht" (pattern-deleted), "Muster bearbeitet" (pattern-edited), "widerrufen" (revoked), "in Tests verwendet" (used-in-tests) oder "wird nicht behoben" (wont-fix).| || |results|Anzeige von Standard (default) oder generischen (generic) Warnungen zur Geheimnisüberprüfung.| || || |secret-type|Zeigen Sie Warnungen für das angegebene Geheimnis und den angegebenen Anbieter (provider-pattern) oder für ein benutzerdefiniertes Muster (custom-pattern) an.| |sort|Zeigen Sie Warnungen von der neuesten zur ältesten an (created-desc), von der ältesten zur neuesten (created-asc), nach der jüngsten Aktualisierung (updated-desc) oder nach der am weitesten zurückliegenden Aktualisierung (updated-asc).| |team|Zeigt Warnungen an, die Mitgliedern des angegebenen Teams gehören, z. B. team:octocat-dependabot-team.| |topic|Warnungen mit dem entsprechenden Repository-Thema anzeigen, z. B. topic:asdf.| |validity|Warnungen anzeigen für eine bestimmte Gültigkeit (active, inactive, oder unknown)|