{"meta":{"title":"セキュリティ アラートの監査","intro":"GitHub には、セキュリティ アラートに対して実行されたアクションを監査および監視するために使用できるさまざまなツールが用意されています。","product":"セキュリティとコードの品質","breadcrumbs":[{"href":"/ja/code-security","title":"セキュリティとコードの品質"},{"href":"/ja/code-security/concepts","title":"Concepts"},{"href":"/ja/code-security/concepts/security-at-scale","title":"大規模なセキュリティ"},{"href":"/ja/code-security/concepts/security-at-scale/auditing-security-alerts","title":"セキュリティ アラートを監査する"}],"documentType":"article"},"body":"# セキュリティ アラートの監査\n\nGitHub には、セキュリティ アラートに対して実行されたアクションを監査および監視するために使用できるさまざまなツールが用意されています。\n\n## 監査担当者向けセキュリティ ツールについて\n\nGitHub には、セキュリティ監査担当者と開発者がエンタープライズまたは組織内のセキュリティ アラートに対する応答を確認および分析するためのツールが用意されています。 このガイドでは、履歴タイムライン、セキュリティの概要、監査ログ、API、Webhook などのツールについて説明します。\n\nセキュリティ監査担当者は、これらのツールを使用して、セキュリティ アラートを解決し、追加のトレーニングの領域を特定するために適切なアクションが実行されていることを確認できます。 開発者は、これらのツールを使用して、独自のセキュリティ アラートを監視およびデバッグできます。 既にアクセス権を持っているリポジトリと組織のデータのみが表示されます。\n\n## セキュリティ アラートのタイムライン\n\n各セキュリティ アラートには、アラートが作成された日時または問題が検出された日時を示す履歴タイムラインがあります。 アラートの状態が変化すると、変化の原因 (たとえば、Dependabot が固定アラートを終了する、開発者がアラートを再度開くなど) に関係なく、これがタイムラインに記録されます。 アラートの履歴タイムラインは、問題の説明の下にあるアラート ページで確認できます。\n\nタイムラインのイベントの多くでは、監査ログにもイベントが作成され、監査ログ UI または API を使用してクエリを実行できます。 詳しくは、「[監査ログ](/ja/code-security/getting-started/auditing-security-alerts#audit-log)」を参照してください。\n\n## \\[セキュリティの概要] ページ\n\nセキュリティの概要には、セキュリティ アラートに関する情報が統合されていることに加え、Enterprise や Organization のセキュリティ状態がまとめて表示されています。\n\nセキュリティの概要では、未解決のセキュリティ アラートがあるリポジトリと、特定のセキュリティ機能が有効にされているリポジトリを確認できます。 また、セキュリティの概要を使い、対話型ビューを使ってセキュリティ アラートをフィルター処理したり並べ替えたりすることもできます。\n\n詳しくは、「[セキュリティの概要について](/ja/code-security/security-overview/about-security-overview)」をご覧ください。\n\n## 監査ログ\n\nAPI または監査ログ UI を使用して、監査ログにアクセスして検索できます。 監査ログには、エンタープライズまたは組織に影響を与える、アクティビティによってトリガーされるイベントの一覧が表示されます。これには、セキュリティ アラートとの一定の対話がある場合に作成されるイベントが含まれます。 イベントを作成する対話は、たとえば Dependabot がアラートを作成するときに、手動で、または自動化によってトリガーできます。\n\n* Secret scanning イベントは、アラートがいつ作成、解決、または再度開かれたか、またプッシュ保護がいつバイパスされたかを追跡します。\n* Dependabot イベントは、アラートがいつ作成、破棄、または解決されたかを追跡します。\n* Code scanning によって監査ログにタイムライン イベントが作成されることはありません。\n\n監査ログ イベントの一覧については、「[企業向け監査ログイベント](/ja/enterprise-cloud@latest/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/audit-log-events-for-your-enterprise)」と「[Organization の監査ログ イベント](/ja/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/audit-log-events-for-your-organization)」を参照してください。\n\nEnterprise または organization の監査ログにアクセスする方法については、「[企業の監査ログにアクセスする](/ja/enterprise-cloud@latest/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/accessing-the-audit-log-for-your-enterprise)」と「[あなたの組織の監査ログを確認する](/ja/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/reviewing-the-audit-log-for-your-organization)」を参照してください。\n\n## Webhooks\n\n```\n          `code_scanning_alert`、`dependabot_alert`、`secret_scanning_alert` Webhook を設定して、組織またはリポジトリ内のセキュリティ アラートに対する応答がある場合は常にペイロードを受信できます。 アクションを実行する応答を定義することもできます。たとえば、だれかがアラート プロパティ `\"push_protection_bypassed\": true` を使用してプッシュ保護をバイパスしたときに作成された secret scanning アラートを追跡する Webhook を定義できます。\n```\n\nWebhook ペイロードを、セキュリティ動作の監視と通知に使用する他のツールに統合することもできます。 たとえば、シークレット アラートが作成、解決、取り消し、再開されたとき、またはシークレットの有効状態が変更されたときに、Webhook が起動します。 その後、Webhook ペイロードを解析し、Slack、Microsoft Teams、Splunk、メールなど、チームが使用するツールと統合できます。 詳しくは、「[Webhook について](/ja/webhooks-and-events/webhooks/about-webhooks)」と「[Webhook イベントとペイロード](/ja/webhooks-and-events/webhooks/webhook-events-and-payloads)」を参照してください。\n\n## API\n\nAPI を使用すると、セキュリティ アラートを一覧表示して操作し、たとえば、アラートの更新や無視に関する最新の情報を取得できます。 API を使用してアラートを追加で更新したり、追加のアクションを必要とするアラートごとに新しいイシューを作成するなどのフォローアップ アクションを自動化したりすることもできます。 アラートの現在の状態のみが API によって報告されます。\n\n### Dependabot アラート API\n\nリポジトリ、組織、またはエンタープライズのすべての Dependabot アラートを一覧表示することも、パス パラメーターを使用して特定の条件セットを満たすアラートのみを一覧表示することもできます。 たとえば、無視された Maven の Dependabot アラートのみを一覧表示できます。 または、アラートの完全な詳細を取得したり、アラートを更新したりできます。\n\n詳しくは、「[Dependabot alerts 用の REST API エンドポイント](/ja/rest/dependabot/alerts#about-dependabot-alerts)」をご覧ください。\n\n### Secret scanning アラート API\n\nリポジトリ、組織、またはエンタープライズのすべての secret scanning アラートを一覧表示することも、パス パラメーターを使用して特定の条件セットを満たすアラートのみを一覧表示することもできます。 または、アラートの完全な詳細を取得したり、アラートを更新したりできます。\n\nプッシュ保護をバイパスした結果として生じた secret scanning アラートを確認するには、`\"push_protection_bypassed\": true` の結果を絞り込みます。\n\n詳しくは、「[シークレット スキャン用の REST API エンドポイント](/ja/rest/secret-scanning)」をご覧ください。\n\n### Code scanning アラート API\n\nリポジトリ、組織、またはエンタープライズのすべての code scanning アラートを一覧表示することも、パス パラメーターを使用して特定の条件セットを満たすアラートのみを一覧表示することもできます。 または、アラートの完全な詳細を取得したり、アラートを更新したりできます。\n\n詳しくは、「[コード スキャン用の REST API エンドポイント](/ja/rest/code-scanning/code-scanning)」をご覧ください。\n\n## 詳細については、次を参照してください。\n\n* [リポジトリのコード スキャンのアラートの評価](/ja/code-security/code-scanning/managing-code-scanning-alerts/assessing-code-scanning-alerts-for-your-repository)\n* [Dependabot アラートの表示と更新](/ja/code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts)\n* [シークレット スキャン アラートの管理](/ja/code-security/secret-scanning/managing-alerts-from-secret-scanning)"}