Verbinding maken GitHub Enterprise Cloud naar Microsoft Defender for Cloud Apps

Notitie

  • De naam van Microsoft Cloud App Security is gewijzigd. Het heet nu Microsoft Defender for Cloud Apps. In de komende weken werken we de schermafbeeldingen en instructies hier en op gerelateerde pagina's bij. Zie deze aankondiging voor meer informatie over de wijziging. Zie het Microsoft Ignite Security-blog voor meer informatie over de recente hernoeming van Microsoft-beveiligingsservices.

  • Microsoft Defender for Cloud Apps maakt nu deel uit van Microsoft 365 Defender. Met de Microsoft 365 Defender-portal kunnen beveiligingsbeheerders hun beveiligingstaken op één locatie uitvoeren. Dit vereenvoudigt werkstromen en voegt de functionaliteit van de andere Microsoft 365 Defender-services toe. Microsoft 365 Defender is de thuisbasis voor het bewaken en beheren van beveiliging in uw Microsoft-identiteiten, gegevens, apparaten, apps en infrastructuur. Zie Microsoft Defender for Cloud Apps in Microsoft 365 Defender voor meer informatie over deze wijzigingen.

Dit artikel bevat instructies voor het verbinden van Microsoft Defender for Cloud Apps met uw bestaande GitHub Enterprise Cloud-organisatie met behulp van de App Connector-API's. Met deze verbinding krijgt u inzicht in en controle over het GitHub Enterprise Cloud-gebruik van uw organisatie. Zie Beveiligen GitHub Enterprise voor meer informatie over hoe Defender voor Cloud Apps GitHub Enterprise Cloud beveiligt.

Vereisten

  • Uw organisatie moet een GitHub Enterprise Cloud-licentie hebben.
  • Het GitHub-account dat wordt gebruikt voor het maken van verbinding met Defender voor Cloud Apps, moet eigenaarsmachtigingen hebben voor uw organisatie.
  • Als u eigenaren van uw organisatie wilt verifiëren, bladert u naar de pagina van uw organisatie, selecteert u Personen en filtert u op Eigenaar.

GitHub Enterprise Cloud verbinden met Defender voor Cloud Apps

Uw GitHub-domeinen verifiëren

Het verifiëren van uw domeinen is optioneel. We raden u echter ten zeerste aan om uw domeinen te verifiëren, zodat Defender voor Cloud Apps de domein-e-mails van de leden van uw GitHub organisatie kunnen koppelen aan de bijbehorende Azure Active Directory gebruiker.

Deze stappen kunnen onafhankelijk van de stappen configureren GitHub Enterprise Cloud worden uitgevoerd en kunnen worden overgeslagen als u uw domeinen al hebt geverifieerd.

  1. Upgrade uw organisatie naar de zakelijke servicevoorwaarden.

  2. Controleer de domeinen van uw organisatie.

    Notitie

    Zorg ervoor dat u alle beheerde domeinen controleert die worden vermeld in uw Defender voor Cloud Apps-portal. Als u uw beheerde domeinen wilt weergeven, bladert u in Defender voor Cloud Apps naar Instellingen>Organization details>Managed Domains.

GitHub Enterprise Cloud configureren

  1. De aanmeldingsnaam van uw organisatie zoeken
    Blader in GitHub naar de pagina van uw organisatie en noteer de aanmeldingsnaam van uw organisatie via de URL. U hebt deze later nodig.

    Notitie

    De pagina heeft een URL zoals https://github.com/<your-organization>. Als de pagina van uw organisatie bijvoorbeeld is https://github.com/sample-organization, is de aanmeldingsnaam van de organisatie voorbeeldorganisatie.

    Screenshot showing obtaining organization login name.

  2. Maak een OAuth-app voor Defender voor Cloud Apps om uw GitHub organisatie te verbinden.
    Herhaal deze stap voor elke extra verbonden organisatie.

    1. Blader naar Instellingen>Ontwikkelingsinstellingen, selecteer OAuth-apps en klik vervolgens op Een toepassing registreren. Als u bestaande OAuth-apps hebt, klikt u ook op Nieuwe OAuth-app.

      Screenshot showing creating an oauth app.

    2. Vul de details van een nieuwe OAuth-app registreren in en klik vervolgens op Toepassing registreren.

      • Voer in het vak Toepassingsnaam een naam in voor de app.

      • Voer in het vak Startpagina-URL de URL voor de startpagina van de app in.

      • Voer in het vak Autorisatie callback-URL de volgende waarde in: https://portal.cloudappsecurity.com/api/oauth/saga.

        Notitie

        • Voer voor klanten van de Amerikaanse overheid GCC de volgende waarde in:https://portal.cloudappsecuritygov.com/api/oauth/saga
        • Voer voor Amerikaanse overheid GCC Hoge klanten de volgende waarde in:https://portal.cloudappsecurity.us/api/oauth/saga

      Screenshot showing registering an oauth app.

    Notitie

    • De toegang tot OAuth-apps is standaard beperkt voor organisaties. Als u toegang wilt inschakelen, bladert u naar Instellingen>Toegang van derden, klikt u op Beperkingen verwijderen en klikt u vervolgens op Ja, toepassingsbeperkingen verwijderen.
    • Apps die eigendom zijn van een organisatie hebben toegang tot de apps van de organisatie. Zie About OAuth App Access Restrictions (Toegangsbeperkingen voor OAuth-apps) voor meer informatie.
  3. Blader naar Instellingen>OAuth-apps, selecteer de OAuth-app die u zojuist hebt gemaakt en noteer de client-id en het clientgeheim.

    Screenshot showing details of an oauth app.

Defender voor Cloud-apps configureren

  1. Klik in de Cloud App Security-portal op Onderzoeken en vervolgens op Verbonden apps.

  2. Klik op de pagina App-connectors op de plusknop gevolgd door GitHub.

  3. Vul in het pop-upvenster de client-id, het clientgeheim en de aanmeldingsnaam van de organisatie in die u eerder hebt genoteerd en klik vervolgens op Verbinding maken in GitHub.

    Screenshot showing connect github api.

    De aanmeldingspagina van GitHub wordt geopend. Voer indien nodig uw GitHub beheerdersreferenties in om Defender voor Cloud Apps toegang te geven tot het GitHub Enterprise Cloud-exemplaar van uw team.

  4. Autoriseren van de app om Defender voor Cloud Apps toegang te geven tot uw GitHub organisatie.

    Notitie

    voor Defender voor Cloud Apps zijn de volgende OAuth-bereiken vereist:

    • admin:org - vereist voor het synchroniseren van het auditlogboek van uw organisatie
    • read:user en user:email - vereist voor het synchroniseren van de leden van uw organisatie
    • repo:status : vereist voor het synchroniseren van gebeurtenissen die betrekking hebben op opslagplaatsen in het auditlogboek Voor meer informatie over OAuth-bereiken raadpleegt u Understanding-bereiken voor OAuth-apps.

    Screenshot showing authorize github oauth.

  5. Terug in de Defender voor Cloud Apps-console ontvangt u een bericht dat GitHub is verbonden.

  6. Controleer of de verbinding tot stand is gekomen door op Test API te klikken.

    Het testen kan enkele minuten duren. Klik op Sluiten nadat u een melding hebt ontvangen dat het is gelukt.

Nadat u verbinding hebt gemaakt GitHub Enterprise Cloud, ontvangt u gebeurtenissen gedurende 7 dagen voorafgaand aan de verbinding.

Zie Problemen met app-connectors oplossen als u problemen ondervindt met het verbinden van de app.

Volgende stappen

Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.