Suporte e pré-requisitos: Segurança de DevOps

Este artigo resume as informações de suporte para recursos de segurança de DevOps no Microsoft Defender for Cloud.

Suporte para a cloud e a região

A segurança de DevOps está disponível na nuvem comercial do Azure, nestas regiões:

  • Ásia (Ásia Oriental)
  • Austrália (Leste da Austrália)
  • Canadá (Canada Central)
  • Europa (Europa Ocidental, Europa do Norte, Suécia Central)
  • Reino Unido (Sul do Reino Unido)
  • EUA (Leste dos EUA, Centro dos EUA)

Suporte à plataforma DevOps

Atualmente, a segurança de DevOps suporta as seguintes plataformas de DevOps:

Permissões obrigatórias

A segurança de DevOps requer as seguintes permissões:

Caraterística Permissões
Conecte ambientes de DevOps ao Defender for Cloud
  • Azure: Colaborador de Subscrição ou Administrador de Segurança
  • Azure DevOps: Administrador de Coleção de Projetos na organização de destino
  • GitHub: Proprietário da Organização
  • GitLab: Proprietário do Grupo no grupo-alvo
Analise as informações e descobertas de segurança Leitor de Segurança
Configurar anotações de solicitação pull Colaborador ou Proprietário da Subscrição
Instalar a extensão Microsoft Security DevOps no Azure DevOps Administrador da Coleção de Projetos do Azure DevOps
Instalar a ação Microsoft Security DevOps no GitHub Gravação no GitHub

Nota

A função Leitor de Segurança pode ser aplicada no escopo do Grupo de Recursos ou do conector para evitar a definição de permissões altamente privilegiadas em um nível de Assinatura para acesso de leitura de informações e descobertas de segurança do DevOps.

Disponibilidade de caraterísticas

As tabelas a seguir resumem a disponibilidade e os pré-requisitos para cada recurso nas plataformas de DevOps suportadas:

Nota

A partir de 7 de março de 2024, o Defender CSPM deve ser habilitado em pelo menos uma assinatura ou conector multicloud no locatário para se beneficiar dos recursos de segurança premium do DevOps, que incluem contextualização de código para nuvem que alimenta o explorador de segurança e caminhos de ataque e anotações de solicitação pull para descobertas de segurança de infraestrutura como código. Veja os detalhes abaixo para saber mais.

Azure DevOps

Caraterística CSPM fundacional GPSC do Defender Pré-requisitos
Conectar repositórios do Azure DevOps Ícone Sim Ícone Sim Veja aqui
Recomendações de segurança para corrigir vulnerabilidades de código Ícone Sim Ícone Sim GitHub Advanced Security for Azure DevOps for CodeQL findings, extensão Microsoft Security DevOps
Recomendações de segurança para descobrir segredos expostos Ícone Sim Ícone Sim Segurança Avançada do GitHub para Azure DevOps
Recomendações de segurança para corrigir vulnerabilidades de código aberto Ícone Sim Ícone Sim Segurança Avançada do GitHub para Azure DevOps
Recomendações de segurança para corrigir a infraestrutura como configurações incorretas de código Ícone Sim Ícone Sim Extensão Microsoft Security DevOps
Recomendações de segurança para corrigir configurações incorretas do ambiente de DevOps Ícone Sim Ícone Sim N/A
Anotações de solicitação pull Ícone Sim Veja aqui
Mapeamento de código para nuvem para contêineres Ícone Sim Extensão Microsoft Security DevOps
Mapeamento de código para nuvem para infraestrutura como modelos de código Ícone Sim Extensão Microsoft Security DevOps
Análise de trajetória de ataque Ícone Sim Habilite o Defender CSPM em uma assinatura do Azure, AWS Connector ou GCP Connector no mesmo locatário que o DevOps Connector
Explorador de segurança na nuvem Ícone Sim Habilite o Defender CSPM em uma assinatura do Azure, AWS Connector ou conector GCP no mesmo locatário que o DevOps Connector

GitHub

Caraterística CSPM fundacional GPSC do Defender Pré-requisitos
Conectar repositórios do GitHub Ícone Sim Ícone Sim Veja aqui
Recomendações de segurança para corrigir vulnerabilidades de código Ícone Sim Ícone Sim Segurança Avançada do GitHub, ação de DevOps de Segurança da Microsoft
Recomendações de segurança para descobrir segredos expostos Ícone Sim Ícone Sim Segurança Avançada do GitHub
Recomendações de segurança para corrigir vulnerabilidades de código aberto Ícone Sim Ícone Sim Segurança Avançada do GitHub
Recomendações de segurança para corrigir a infraestrutura como configurações incorretas de código Ícone Sim Ícone Sim Segurança Avançada do GitHub, ação de DevOps de Segurança da Microsoft
Recomendações de segurança para corrigir configurações incorretas do ambiente de DevOps Ícone Sim Ícone Sim N/A
Mapeamento de código para nuvem para contêineres Ícone Sim Ação de DevOps de Segurança da Microsoft
Mapeamento de código para nuvem para infraestrutura como modelos de código Ícone Sim Ação de DevOps de Segurança da Microsoft
Análise de trajetória de ataque Ícone Sim Habilite o Defender CSPM em uma assinatura do Azure, AWS Connector ou conector GCP no mesmo locatário que o DevOps Connector
Explorador de segurança na nuvem Ícone Sim Habilite o Defender CSPM em uma assinatura do Azure, AWS Connector ou conector GCP no mesmo locatário que o DevOps Connector

GitLab

Caraterística CSPM fundacional GPSC do Defender Pré-requisitos
Conecte projetos do GitLab Ícone Sim Ícone Sim Veja aqui
Recomendações de segurança para corrigir vulnerabilidades de código Ícone Sim Ícone Sim GitLab Definitivo
Recomendações de segurança para descobrir segredos expostos Ícone Sim Ícone Sim GitLab Definitivo
Recomendações de segurança para corrigir vulnerabilidades de código aberto Ícone Sim Ícone Sim GitLab Definitivo
Recomendações de segurança para corrigir a infraestrutura como configurações incorretas de código Ícone Sim Ícone Sim GitLab Definitivo
Explorador de segurança na nuvem Ícone Sim Habilite o Defender CSPM em uma assinatura do Azure, AWS Connector ou conector GCP no mesmo locatário que o DevOps Connector