Quickstart: uw GitHub-omgeving Verbinding maken om te Microsoft Defender voor Cloud

In deze quickstart verbindt u uw GitHub-organisaties op de pagina Omgevingsinstellingen in Microsoft Defender voor Cloud. Deze pagina biedt een eenvoudige onboarding-ervaring voor het automatisch opsporen van uw GitHub-opslagplaatsen.

Door uw GitHub-organisaties te verbinden met Defender voor Cloud, kunt u de beveiligingsmogelijkheden van Defender voor Cloud uitbreiden naar uw GitHub-resources. Deze functies zijn onder andere:

  • Basisfuncties voor cloudbeveiligingspostuurbeheer (CSPM): u kunt uw GitHub-beveiligingspostuur beoordelen via gitHub-specifieke beveiligingsaanbeveling. U kunt ook meer informatie krijgen over alle aanbevelingen voor GitHub-resources .

  • Defender CSPM-functies: Defender CSPM-klanten ontvangen code voor contextuele aanvalspaden in de cloud, risicobeoordelingen en inzichten om de meest kritieke zwakke punten te identificeren die aanvallers kunnen gebruiken om hun omgeving te schenden. Verbinding maken uw GitHub-opslagplaatsen kunt u devOps-beveiligingsresultaten contextueel maken met uw cloudworkloads en de oorsprong en ontwikkelaar identificeren voor tijdig herstel. Meer informatie over het identificeren en analyseren van risico's in uw omgeving.

Vereisten

U hebt het volgende nodig om deze snelstartgids te voltooien:

  • Een Azure-account met Defender voor Cloud onboarding. Als u nog geen Azure-account hebt, maakt u er gratis een.

  • GitHub Enterprise met GitHub Advanced Security ingeschakeld voor postuurbeoordelingen van geheimen, afhankelijkheden, onjuiste configuraties van IaC en analyse van codekwaliteit in GitHub-opslagplaatsen.

Beschikbaarheid

Aspect DETAILS
Releasestatus: Algemene beschikbaarheid.
Prijzen: Zie de pagina Defender voor Cloud prijzen voor prijzen
Vereiste machtigingen: Account Beheer istrator met machtigingen om u aan te melden bij Azure Portal.
Inzender voor het maken van de connector in het Azure-abonnement.
Eigenaar van de organisatie in GitHub.
Ondersteunde versies van GitHub: GitHub Free, Pro, Team en Enterprise Cloud
Regio's en beschikbaarheid: Raadpleeg de sectie ondersteuning en vereisten voor regioondersteuning en beschikbaarheid van functies.
Clouds: Commerciële
National (Azure Government, Microsoft Azure beheerd door 21Vianet)

Notitie

De rol Beveiligingslezer kan worden toegepast op het bereik van de resourcegroep/GitHub-connector om te voorkomen dat machtigingen met hoge bevoegdheden op abonnementsniveau worden ingesteld voor leestoegang tot devOps-beveiligingspostuurbeoordelingen.

uw GitHub-account Verbinding maken

Uw GitHub-account verbinden met Microsoft Defender voor Cloud:

  1. Meld u aan bij het Azure-portaal.

  2. Ga naar Microsoft Defender voor Cloud> Omgevingsinstellingen.

  3. Selecteer Omgeving toevoegen.

  4. Selecteer GitHub.

    Schermopname van selecties voor het toevoegen van GitHub als connector.

  5. Voer een naam in (limiet van 20 tekens) en selecteer vervolgens uw abonnement, resourcegroep en regio.

    Het abonnement is de locatie waar Defender voor Cloud de GitHub-verbinding maakt en opslaat.

  6. Selecteer Volgende: selecteer plannen. Configureer de status van het Defender CSPM-plan voor uw GitHub-connector. Meer informatie over Defender CSPM en bekijk ondersteuning en vereisten voor premium DevOps-beveiligingsfuncties.

    Schermopname van de planselectie voor DevOps-connectors.

  7. Selecteer Volgende: Toegang configureren.

  8. Selecteer Autoriseren om uw Azure-abonnement toegang te verlenen tot uw GitHub-opslagplaatsen. Meld u indien nodig aan met een account met machtigingen voor de opslagplaatsen die u wilt beveiligen.

    Als u na autorisatie te lang wacht om de DevOps-beveiligings-GitHub-toepassing te installeren, treedt er een time-out op voor de sessie en krijgt u een foutbericht.

  9. Selecteer Installeren.

  10. Selecteer de organisaties om de GitHub-toepassing te installeren. Het is raadzaam om toegang te verlenen tot alle opslagplaatsen om ervoor te zorgen dat Defender voor Cloud uw hele GitHub-omgeving kan beveiligen.

    Met deze stap verleent u Defender voor Cloud toegang tot de geselecteerde organisaties.

  11. Selecteer een van de volgende opties voor organisaties:

    • Selecteer alle bestaande organisaties om alle opslagplaatsen in GitHub-organisaties waar de DevOps-beveiligings-GitHub-toepassing is geïnstalleerd, automatisch te detecteren.
    • Selecteer alle bestaande en toekomstige organisaties om alle opslagplaatsen in GitHub-organisaties waar de DevOps-beveiligings-GitHub-toepassing is geïnstalleerd en toekomstige organisaties te selecteren waarop de DevOps-beveiligings-GitHub-toepassing is geïnstalleerd.
  12. Selecteer Volgende: Controleren en genereren.

  13. Selecteer Maken.

Wanneer het proces is voltooid, wordt de GitHub-connector weergegeven op de pagina Omgevingsinstellingen .

Schermopname van de pagina omgevingsinstellingen met de GitHub-connector nu verbonden.

De Defender voor Cloud-service detecteert automatisch de organisaties waar u de DevOps-beveiligings-GitHub-toepassing hebt geïnstalleerd.

Notitie

Om ervoor te zorgen dat de juiste functionaliteit van geavanceerde DevOps-houdingsmogelijkheden in Defender voor Cloud, kan slechts één instantie van een GitHub-organisatie worden toegevoegd aan de Azure-tenant waarin u een connector maakt.

Na een geslaagde onboarding zijn DevOps-resources (bijvoorbeeld opslagplaatsen, builds) aanwezig op de beveiligingspagina's Inventory en DevOps. Het kan tot 8 uur duren voordat resources worden weergegeven. Aanbevelingen voor beveiligingsscans vereisen mogelijk een extra stap om uw pijplijnen te configureren. Vernieuwingsintervallen voor beveiligingsresultaten variëren per aanbeveling en details vindt u op de Aanbevelingen pagina.

Volgende stappen