InfoGrab Docs

GitHub 감사 로그 및 접근 경로 분석 및 상관관계 분석

Identity Security를 사용하여 GitHub 감사 로그와 접근 경로를 가져오고 상관관계를 분석하는 방법을 설명합니다.

이 가이드는 Identity Security가 GitHub 감사 로그를 가져오도록 구성하는 방법을 안내합니다. 이를 통해 의심스러운 활동에 대한 향상된 가시성과 알림을 제공합니다. Teleport Identity Activity Center is a centralized data platform that enhances visibility, allows to search and analyze activity from both human and non-human identities across multiple data sources. It provides a rich visualization layer that maps access policies across services such as AWS, GitHub, Okta, and Teleport with the real-time activity from those identities. Built to assist security and operations teams, Identity Activity Center combines activities from the same identity across different platforms improving the correlation of identity-based events across platforms and expedites investigations. Through an intelligent alerting engine that detects irregularities in audit logs, emphasizes odd behavior, and describes the access levels each identity has across corporate services, it offers contextual insights during incident response. Identity Activity Center는 Teleport Enterprise 고객에게만 제공되는 Teleport Identity Security 제품의 기능입니다. 작동 방식 # Identity Activity Center는 매분 실행되는 폴링 메커니즘을 통해 GitHub 감사 로그를 검색하고, 표준화하고, 분석하며 장기 보존을 위해 저장합니다. 사전 조건 # 실행 중인 Teleport Enterprise 클러스터 v18.0.0 이상. 계정에 Identity Security가 활성화되어 있어야 합니다. 셀프 호스팅 클러스터의 경우: Auth Service 구성에 최신 license.pem 이 사용되고 있는지 확인합니다. Identity Activity Center가 활성화된 실행 중인 Access Graph 노드 v1.28.0 이상. Access Graph 설정 및 Identity Activity Center 활성화 방법은 Identity Security 페이지 를 참조하세요. 조직에 대한 GitHub 관리자 접근 권한. 1단계/2단계. GitHub 애플리케이