Konfigurasi sumber untuk Log GitHub Audit - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Konfigurasi sumber untuk Log GitHub Audit

catatan

Penting: Akun GitHub perusahaan diperlukan untuk menggunakan konektor ini. GitHub Akun Pribadi atau Organisasi tidak didukung.

Integrasi dengan GitHub

Amazon Telemetry Pipelines memungkinkan Anda mengumpulkan log audit dari GitHub Enterprise Cloud. GitHub Enterprise adalah platform pengembangan perangkat lunak tingkat perusahaan yang dirancang untuk alur kerja kompleks pengembangan modern. GitHub Enterprise Cloud adalah solusi berbasis cloud dari GitHub Enterprise, yang dihosting di server GitHub.

Autentikasi dengan GitHub

Untuk membaca log audit, pipeline perlu mengautentikasi dengan GitHub akun Anda. Untuk lingkup Enterprise, Anda dapat menggunakan Token Akses Pribadi dan untuk lingkup Organisasi, Anda dapat menggunakan Token Akses Pribadi atau GitHub Aplikasi.

Hasilkan token untuk diautentikasi sebagai Token Akses Pribadi:

  • Masuk GitHub menggunakan kredensi untuk akun GitHub

  • Pengguna yang diautentikasi harus menjadi admin perusahaan untuk menggunakan titik akhir ini

  • Buka halaman GitHub Personal access token (klasik), cari Generate new token (classic) dan kemudian ikuti GitHub prosedur untuk menghasilkan token dengan read:audit_log cakupan dan Tidak ada kedaluwarsa

  • Simpan token baru ini secara rahasia di AWS Secrets Manager bawah kunci personal_access_token

Buat kunci pribadi untuk mengautentikasi sebagai GitHub Aplikasi:

  • Masuk GitHub menggunakan kredensi untuk akun GitHub

  • Pastikan GitHub Aplikasi memiliki izin organisasi “Administrasi” (baca) izin

  • Ikuti petunjuk dalam Mengelola kunci pribadi untuk GitHub Aplikasi dan menghasilkan kunci pribadi

  • Simpan kunci pribadi ini secara rahasia di AWS Secrets Manager bawah kunci private_key dan nama GitHub Aplikasi di bawah kunci app_id

Mengkonfigurasi Pipeline CloudWatch

Saat mengonfigurasi pipeline untuk membaca log audit dari GitHub Enterprise Cloud, pilih Log GitHub Audit sebagai sumber data. Pilih Jenis Sumber sebagai Perusahaan atau Organisasi berdasarkan ruang lingkup integrasi Anda dan isi informasi yang diperlukan seperti nama Perusahaan atau Organisasi sesuai dengan ruang lingkup yang dipilih. Setelah Anda membuat pipeline, data akan tersedia di grup CloudWatch log Log yang dipilih.

Kelas Acara Kerangka Kerja Skema Keamanan Siber Terbuka yang Didukung

Integrasi ini mendukung skema OCSF versi v1.5.0 dan GitHub tindakan yang dipetakan ke Perubahan Akun (3001), Aktivitas API (6003) dan Manajemen Entitas (3004).

Perubahan Akun berisi tindakan berikut:

  • org.enable_two_factor_requirement

  • org.disable_two_factor_requirement

  • two_factor_authentication.add_factor

  • two_factor_authentication.enabled

  • two_factor_authentication.disabled

  • two_factor_authentication.remove_factor

  • org.disable_saml

  • org.enable_saml

  • personal_access_token.access_restriction_disabled

  • personal_access_token.access_restriction_enabled

  • personal_access_token.expiration_limit_set

  • personal_access_token.expiration_limit_unset

Aktivitas API berisi tindakan berikut:

  • repository_secret_scanning_custom_pa... buat

  • repository_secret_scanning_custom_pa... perbarui

  • repository_secret_scanning_custom_pa... hapus

  • repository_secret_scanning_custom_pa... menerbitkan

  • repository_secret_scanning_custom_p... diaktifkan

  • repository_secret_scanning_custom_p... dinonaktifkan

  • repository_secret_scanning_non_provi... diaktifkan

  • repository_secret_scanning_non_provi... dinonaktifkan

  • repository_secret_scanning_generic_s... diaktifkan

  • repository_secret_scanning_generic_s... dinonaktifkan

  • business_secret_scanning_custom_pattern.create

  • business_secret_scanning_custom_pattern.update

  • business_secret_scanning_custom_pattern.delete

  • business_secret_scanning_custom_pattern.publish

  • business_secret_scanning_custom_patt... diaktifkan

  • business_secret_scanning_custom_patt... dinonaktifkan

  • business_secret_scanning_generic_secrets.enabled

  • business_secret_scanning_generic_secrets.disabled

  • business_secret_scanning_non_provide... diaktifkan

  • business_secret_scanning_non_provide... dinonaktifkan

  • org_secret_scanning_non_provider_patt... diaktifkan

  • org_secret_scanning_non_provider_patt... dinonaktifkan

  • org_secret_scanning_generic_secrets.enabled

  • org_secret_scanning_generic_secrets.disabled

  • org_secret_scanning_custom_pattern.create

  • org_secret_scanning_custom_pattern.update

  • org_secret_scanning_custom_pattern.delete

  • org_secret_scanning_custom_pattern.publish

Manajemen Entitas berisi tindakan berikut:

  • oauth_application.destroy

  • oauth_application.generate_client_secret

  • oauth_application.remove_client_secret

  • oauth_application.revoke_all_tokens

  • oauth_application.revoke_tokens

  • oauth_application.transfer

  • personal_access_token.auto_approve_grant_requests_enabled

  • personal_access_token.auto_approve_grant_requests_disabled

  • ip_allow_list.disable

  • ip_allow_list.enable_for_installed_apps

  • ip_allow_list.disable_for_installed_apps

  • ip_allow_list_entry.create

  • ip_allow_list_entry.update

  • ip_allow_list_entry.destroy

  • repository_secret_scanning.disable

  • repository_secret_scanning_automatic... dinonaktifkan

  • repository_secret_scanning_push_prot... nonaktifkan

  • repository_secret_scanning_push_prot... aktifkan

  • oauth_application.create

  • oauth_application.reset_secret

  • auto_approve_personal_access_token_req... diaktifkan

  • auto_approve_personal_access_token_req... dinonaktifkan

  • ip_allow_list.enable

  • ip_allow_list.disable_user_level_enforcement

  • ip_allow_list.enable_user_level_enforcement

  • repository_secret_scanning.enable

  • repository_secret_scanning_automatic... diaktifkan

  • repository_secret_scanning_push_prot... aktifkan

  • repository_secret_scanning_push_prot... tambahkan

  • repository_secret_scanning_push_prot... hapus

  • repository_secret_scanning_push_prot... nonaktifkan

  • secret_scanning.enable

  • secret_scanning.disable

  • secret_scanning_new_repos.enable

  • org_secret_scanning_automatic_validi... diaktifkan

  • org_secret_scanning_automatic_validi... dinonaktifkan

  • org_secret_scanning_push_protection_b... tambahkan

  • org_secret_scanning_push_protection_b... hapus

  • org_secret_scanning_push_protection_b... nonaktifkan

  • org_secret_scanning_push_protection_b... aktifkan

  • business_secret_scanning_automatic_va... diaktifkan

  • business_secret_scanning_automatic_va... dinonaktifkan

  • business_secret_scanning_push_protection.enable

  • business_secret_scanning_push_protection.disable

  • business_secret_scanning_push_protection.enabled_for_new_repos

  • business_secret_scanning_push_protection.disabled_for_new_repos

  • business_secret_scanning_push_prote... aktifkan

  • business_secret_scanning_push_prote... perbarui

  • business_secret_scanning_push_prote... nonaktifkan