En este artículo se enumeran todos los filtros disponibles (calificadores) para obtener información general sobre la seguridad. Los filtros disponibles varían en función de la vista específica y de si está viendo datos en el nivel empresarial o de organización.
Para obtener información sobre cómo aplicar filtros, consulte Filtrar alertas en la información general sobre seguridad.
Nota:
La información que muestra la información general de seguridad varía según el acceso a repositorios y organizaciones, y según si los repositorios y organizaciones usan las características de Advanced Security. Para más información, consulta Información general sobre seguridad.
Lógica de filtro para la información general de seguridad
Puede aplicar filtros y usar operadores lógicos para mostrar los resultados que cumplen criterios específicos sobre la información general de seguridad. De forma predeterminada, si aplica varios filtros diferentes, usa lógica AND, lo que significa que solo verá los resultados que coinciden con cada filtro que aplique. Por ejemplo, si agrega el filtro is:public dependabot:enabled, solo verá los resultados de los repositorios que son públicos y que están Dependabot habilitados.
Actualmente, hay dos operadores lógicos que puede aplicar a los filtros sobre la información general de seguridad:
- El operador
-aplica lógica NOT, mostrando todos los resultados excepto los que coinciden con el filtro especificado. Para usar el operador-, agréguelo al principio de un filtro. Por ejemplo, el filtrado de-repo:REPOSITORY-NAMEmostrará datos de todos los repositorios, exceptoREPOSITORY-NAME. - El operador
,aplica lógica OR y muestra los resultados que coinciden con cualquiera de los valores especificados para un único filtro. Para usar el operador,, agréguelo entre cada valor enumerado para un filtro. Por ejemplo, el filtrado deis:public,privatemostrará datos de todos los repositorios públicos o privados. Del mismo modo, si aplica el mismo filtro varias veces con valores diferentes, se usa lógica OR. Por ejemplo,is:public is:privateequivale ais:public,private.
Nombre del repositorio
**Disponible en:** Todas las vistas
*
Búsqueda de palabras clave o texto libre: Mostrar datos para todos los repositorios con un nombre que contenga la palabra clave . Por ejemplo, busque test a fin de mostrar datos para los repositorios "test-repository" y "octocat-testing".
*
** Calificador repo:** Muestra datos solo para el repositorio que coincide exactamente con el valor del calificador. Por ejemplo, busque repo:octocat-testing a fin de mostrar datos para el repositorio "octocat-testing" únicamente.
Filtros de visibilidad y estado del repositorio
| Calificador: | Description | Vistas |
|---|---|---|
visibility | Mostrar datos para todos los repositorios que son public, private o internal. | “Información general” y métricas |
is | Mostrar datos para todos los repositorios que son public, private o internal. | "Riesgo" y "Cobertura" |
archived | Mostrar solo datos para repositorios archivados (true) o activos (false). | Todas excepto las vistas "Alertas" |
Filtros de equipo y tema
**Disponible en:** Todas las vistas
| Calificador: | Description |
|---|---|
team | Muestra los datos de todos los repositorios a los que el equipo especificado tiene acceso de escritura o de administrador. Para obtener más información sobre los roles de repositorio, consulta Roles de repositorio para una organización. |
topic | Muestra datos para todos los repositorios clasificados con un tema específico. Para más información sobre los temas de repositorio, consulta Clasificar tu repositorio con temas. |
Filtros de propiedades de repositorio personalizados
**Disponible en:** Vista "Información general" de nivel de organización
Nota:
Las propiedades del repositorio están en versión preliminar pública y están sujetas a cambios.
Las propiedades del repositorio personalizado son metadatos que los propietarios de la organización pueden agregar a los repositorios de una organización, lo que proporciona una manera de agrupar los repositorios por la información que le interesa. Por ejemplo, puede agregar propiedades de repositorio personalizadas para marcos de cumplimiento o confidencialidad de datos. Para obtener más información sobre la adición de propiedades de repositorio personalizadas, consulte Administración de propiedades personalizadas para repositorios de la organización.
Si agrega propiedades personalizadas a su organización y establece valores para repositorios, puede filtrar "Información general" mediante esas propiedades personalizadas como certificadores.
| Calificador: | Description |
|---|---|
props.CUSTOM_PROPERTY_NAME | El certificador consta de un prefijo props., seguido del nombre de la propiedad personalizada. Por ejemplo, props.data_sensitivity:high muestra los resultados de los repositorios con la propiedad data_sensitivity establecida en el valor high. |
Filtros de tipo y nombre del propietario del repositorio
**Disponible en:** Vistas de nivel empresarial
Puede limitar los datos a los repositorios que pertenecen a una sola organización de su empresa.
| Calificador: | Description | Vistas |
|---|---|---|
owner | Muestra los datos de todos los repositorios que pertenecen a un propietario de la cuenta. | Mayoría de las vistas |
org | Muestra datos para repositorios propiedad de una organización. | Alertas de Dependabot alerts y code scanning |
Filtros de habilitación de características de seguridad
**Disponible en:** Vistas "Riesgo" y "Cobertura"
| Calificador: | Description |
|---|---|
code-scanning-alerts | Muestra los repositorios que han configurado code scanning. |
dependabot-alerts | Muestra los repositorios que tienen habilitado Dependabot alerts. |
secret-scanning-alerts | Muestra los repositorios que tienen habilitado alertas de detección de secretos. |
any-feature | Muestra los repositorios en los que está habilitada al menos una característica de seguridad. |
Filtros adicionales para la vista "Cobertura"
| Calificador: | Description |
|---|---|
code-scanning-default-setup | Mostrar datos para repositorios donde code scanning está habilitado o no mediante la configuración predeterminada de CodeQL. |
code-scanning-pull-request-alerts | Mostrar datos para repositorios donde code scanning esté habilitado o no para ejecutarse en pull requests. |
dependabot-security-updates | Mostrar datos para repositorios en los cuales Dependabot security updates está habilitado o no. |
secret-scanning-push-protection | Muestra los datos de los repositorios en los que la protección de inserción de secret scanning está habilitada o no está habilitada. |
Filtros de número de alerta
**Disponible en:** Vista "Riesgo"
| Calificador: | Description |
|---|---|
code-scanning-alerts | Mostrar datos para repositorios que tienen exactamente (=), más de (>) o menos de (<) un número específico de code scanning alertas. Por ejemplo: code-scanning-alerts:>100 para repositorios con más de 100 alertas. |
dependabot-alerts | Mostrar datos para repositorios que tienen un número específico (=), más de (>) o menos de (<) un número específico de Dependabot alerts. Por ejemplo: dependabot-alerts:<=10 para repositorios con 10 alertas o menos. |
secret-scanning-alerts | Mostrar datos para repositorios que tienen un número específico (=), más de (>) o menos de (<) un número específico de alertas de detección de secretos. Por ejemplo: secret-scanning-alerts:=10 para repositorios con exactamente 10 alertas. |
Filtros de propiedad y tipo de alerta
**Disponible en:** Vista "Información general"
Filtros de tipo de alerta
| Calificador: | Description |
|---|---|
tool:codeql | Mostrar datos solo para code scanning las alertas generadas mediante CodeQL. |
tool:dependabot | Mostrar solo datos para Dependabot alerts. |
tool:secret-scanning | Mostrar solo datos para alertas de detección de secretos. |
tool:github | Mostrar datos para todos los tipos de alertas generadas por GitHub herramientas. |
tool:third-party | Mostrar datos para todos los tipos de alertas generadas por herramientas de terceros. |
tool:TOOL-NAME | Mostrar datos para todas las alertas generadas por una herramienta de terceros para code scanning. |
Filtros de propiedad de alerta
| Calificador: | Description |
|---|---|
codeql.rule | Mostrar datos solo para code scanning identificados por una regla específica para CodeQL. |
dependabot.ecosystem | Mostrar datos solo para Dependabot alerts un ecosistema específico, por ejemplo: npm. |
dependabot.package | Mostrar datos solo para Dependabot alerts de un paquete específico, por ejemplo: tensorflow. |
dependabot.scope | Mostrar datos solo para Dependabot alerts con un ámbito runtime o development. |
secret-scanning.bypassed | Mostrar datos solo para alertas de detección de secretos donde se ha omitido la protección contra inserciones (true) o no se ha omitido (false). |
secret-scanning.provider | Mostrar datos solo para alertas de detección de secretos emitidos por un proveedor específico, por ejemplo: secret-scanning.provider:adafruit. |
secret-scanning.secret-type | Mostrar datos solo para alertas de detección de secretos un tipo específico de secreto, por ejemplo: secret-scanning.secret-type:adafruit_io_key. |
secret-scanning.validity | Mostrar datos solo para alertas de detección de secretos con una validez específica (active, inactive, o unknown). |
severity | Mostrar datos solo para las alertas de una gravedad específica (critical, high, medium o low). |
third-party.rule | Mostrar datos solo para code scanning identificados por una regla específica para una herramienta desarrollada por un tercero. Por ejemplo, third-party.rule:CVE-2021-26291-maven-artifact muestra solo los resultados de la CVE-2021-26291-maven-artifact regla de una herramienta de terceros code scanning . |
Dependabot ver filtros
**Disponible en:**
* Dependabot ver
| Calificador: | Description |
|---|---|
ecosystem | Muestra Dependabot alerts detectada en un ecosistema especificado, por ejemplo: ecosystem:Maven. |
epss_percentage | Muestra Dependabot alerts cuya puntuación de EPSS cumple los criterios definidos, por ejemplo: epss_percentage:>=0.01 |
has | Se muestran Dependabot alerts las vulnerabilidades en las que ya está disponible una versión segura (patch) o donde se detecta al menos una llamada desde el repositorio a una función vulnerable (vulnerable-calls). Para más información, consulta Visualización y actualización de alertas de Dependabot. |
is | Mostrar Dependabot alerts que están abiertos (open) o cerrados (closed). |
package | Muestra Dependabot alerts detectada en el paquete especificado, por ejemplo: package:semver. |
props | Mostrar Dependabot alerts para repositorios con un conjunto de propiedades personalizado específico. Por ejemplo, props.data_sensitivity:high muestra los resultados de los repositorios con la propiedad data_sensitivity establecida en el valor high. |
repo | Mostrar Dependabot alerts detectado en un repositorio especificado, por ejemplo: repo:octo-repository. |
resolution | Mostrar Dependabot alerts cerrado como "descartado automáticamente" (auto-dismissed), "ya se ha iniciado una corrección" (fix-started), "arreglado" (fixed), "esta alerta es inexacta o incorrecta" (inaccurate), "no hay suficiente capacidad para corregir esto" (no-bandwidth), "el código vulnerable no se utiliza realmente" (not-used), o "el riesgo es tolerable para este proyecto" (tolerable-risk). |
scope | Se muestra Dependabot alerts desde la dependencia de desarrollo (development) o desde la dependencia en tiempo de ejecución (runtime). |
severity | Muestra Dependabot alerts de la gravedad especificada, por ejemplo: severity:critical. |
sort | Agrupa Dependabot alerts por la ruta de acceso del archivo de manifiesto a la que apuntan las alertas (manifest-path) o por el nombre del paquete donde se detectó la alerta (package-name). Como alternativa, muestra alertas de más importantes a menos importantes, según lo determinado por la puntuación de CVSS, el impacto de vulnerabilidad, la relevancia y la capacidad de acción (most-important), de más reciente a más antigua (newest), de más antigua a más reciente (oldest) o de la más a la menos grave (severity). |
team | Mostrar Dependabot alerts propiedad de los miembros del equipo especificado, por ejemplo: team:octocat-dependabot-team. |
topic | Mostrar Dependabot alerts con el tema del repositorio coincidente, por ejemplo: topic:asdf. |
Code scanning ver filtros
**Disponible en:**code scanning ver
Puedes hacer clic en cualquier resultado para ver todos los detalles de la consulta pertinente y la línea de código que activó la alerta.
| Calificador: | Description |
|---|---|
is | Mostrar code scanning alertas abiertas (open) o cerradas (closed). |
resolution | Mostrar code scanning alertas cerradas como "falsos positivos" (false-positive), "corregido" (fixed), "utilizado en pruebas" (used-in-tests) o "no se corregirá" (wont-fix). |
rule | Mostrar code scanning alertas identificadas por la regla especificada. |
severity | Mostrar code scanning alertas clasificadas como critical, high, medium o low alertas de seguridad. Como alternativa, muestra code scanning alertas clasificadas como error, warning, note problemas. |
sort | Muestra alertas de más reciente a más antigua (created-desc), de más antigua a más reciente (created-asc), actualizada más recientemente (updated-desc) o actualizada menos recientemente (updated-asc). |
tool | Muestra code scanning las alertas detectadas por la herramienta especificada, por ejemplo: tool:CodeQL para las alertas creadas mediante la CodeQL aplicación en GitHub. |
Secret scanning ver filtros
**Disponible en:**secret scanning ver
| Calificador: | Description |
|---|---|
bypassed | Muestra alertas de detección de secretos si la protección de empuje fue omitida (true) o no fue omitida (false). |
is | Mostrar alertas de detección de secretos que están abiertos (open) |
cerrados (closed), filtrados públicamente (publicly-leaked) o varios repositorios (multi-repository). | |
props | Se muestran alertas para repositorios con un conjunto de propiedades personalizado específico. Por ejemplo, props.data_sensitivity:high muestra los resultados de los repositorios con la propiedad data_sensitivity establecida en el valor high. |
provider | Muestra alertas para todos los secretos emitidos por un proveedor especificado, por ejemplo: adafruit. |
repo | Se muestran alertas detectadas en un repositorio especificado, por ejemplo: repo:octo-repository. |
resolution | Mostrar alertas de detección de secretos cerrado como "falso positivo" (false-positive), "oculto por configuración" (hidden-by-config), "patrón eliminado" (pattern-deleted), "patrón editado" (pattern-edited), "revocado" (revoked), "usado en pruebas" (used-in-tests) o "no se corregirá" (wont-fix). |
results | Muestra el valor predeterminado (default) o genérico (generic) alertas de detección de secretos. |
secret-type | Muestra alertas para el secreto y el proveedor especificados (provider-pattern) o el patrón personalizado (custom-pattern). |
sort | Muestra alertas de más reciente a más antigua (created-desc), de más antigua a más reciente (created-asc), actualizada más recientemente (updated-desc) o actualizada menos recientemente (updated-asc). |
team | Se muestran alertas propiedad de los miembros del equipo especificado, por ejemplo: team:octocat-dependabot-team. |
topic | Se muestran alertas con el tema del repositorio coincidente, por ejemplo: topic:asdf. |
validity | Se muestran alertas de una validez específica (active, inactive o unknown). |