Hızlı Başlangıç: Azure DevOps Ortamınızı Bulut için Microsoft Defender Bağlan
Bu hızlı başlangıçta, Bulut için Microsoft Defender'daki Ortam ayarları sayfasında Azure DevOps kuruluşlarınıza nasıl bağlanabileceğiniz gösterilmektedir. Bu sayfa, Azure DevOps depolarınızı otomatik olarak bulmak için basit bir ekleme deneyimi sağlar.
Azure DevOps kuruluşlarınızı Bulut için Defender bağlayarak Bulut için Defender güvenlik özelliklerini Azure DevOps kaynaklarınıza genişletirsiniz. Bu özellikler şunları içerir:
Temel Bulut Güvenliği Duruş Yönetimi (CSPM) özellikleri: Azure DevOps güvenlik duruşunuzu Azure DevOps'a özgü güvenlik önerileri aracılığıyla değerlendirebilirsiniz. DevOps kaynaklarına yönelik tüm öneriler hakkında da bilgi edinebilirsiniz.
Defender CSPM özellikleri: Defender CSPM müşterileri, saldırganların ortamlarını ihlal etmek için kullanabilecekleri en kritik zayıf noktaları belirlemek için bulut bağlamsal saldırı yollarına, risk değerlendirmelerine ve içgörülere kod alır. Azure DevOps depolarınızı Bağlan, DevOps güvenlik bulgularını bulut iş yüklerinizle bağlamsallaştırmanıza ve zamanında düzeltme için kaynağı ve geliştiriciyi belirlemenize olanak tanır. Daha fazla bilgi için ortamınızdaki riskleri tanımlamayı ve analiz etmeyi öğrenin.
Bulut için Defender Azure DevOps genel tüketim sınırına göre sayım gerçekleştiren API çağrıları. Daha fazla bilgi için Bulut için Defender'da DevOps güvenliği hakkında sık sorulan sorulara bakın.
Önkoşullar
Bu hızlı başlangıcı tamamlamak için şunlar gerekir:
- Bulut için Defender eklenen bir Azure hesabı. Henüz bir Azure hesabınız yoksa ücretsiz olarak bir hesap oluşturun.
Kullanılabilirlik
Görünüş | Ayrıntılar |
---|---|
Sürüm durumu: | Genel Kullanılabilirlik. |
Fiyatlandırma: | Fiyatlandırma için Bulut için Defender fiyatlandırma sayfasına bakın. |
Gerekli izinler: | Azure portalında oturum açma izinlerine sahip hesap Yönetici istrator. Azure aboneliğinde bağlayıcı oluşturmak için katkıda bulunan . Azure DevOps Kuruluşu'nda Project Collection Yönetici istrator. Azure DevOps Kuruluşunda Temel veya Temel + Test Planları Erişim Düzeyi . Eklemek istediğiniz tüm Azure DevOps kuruluşları için HEM Project Collection Yönetici istrator izinlerine hem de Temel Erişim Düzeyi'ne sahip olduğunuzdan emin olun. Paydaş Erişim Düzeyi yeterli değildir. Azure DevOps Kuruluşunda olarak ayarlanması On gereken OAuth aracılığıyla üçüncü taraf uygulama erişimi. OAuth ve kuruluşunuzda etkinleştirme hakkında daha fazla bilgi edinin. |
Bölgeler ve kullanılabilirlik: | Bölge desteği ve özellik kullanılabilirliği için destek ve önkoşullar bölümüne bakın. |
Bulut: | Ticari National (Azure Kamu, 21Vianet tarafından sağlanan Microsoft Azure) |
Not
DevOps güvenlik duruşu değerlendirmelerine okuma erişimi için Abonelik düzeyinde yüksek ayrıcalıklı izinler ayarlamaktan kaçınmak için Kaynak Grubu/Azure DevOps bağlayıcısı kapsamına Güvenlik Okuyucusu rolü uygulanabilir.
Azure DevOps kuruluşunuzu Bağlan
Not
Azure DevOps'u Bulut için Defender bağladıktan sonra, DevOps için Microsoft Defender Kapsayıcı Eşleme uzantısı tüm bağlı Azure DevOps kuruluşlarına otomatik olarak paylaşılır ve yüklenir. Bu uzantı, Bulut için Defender kapsayıcının özet kimliği ve adı gibi işlem hatlarından meta verileri ayıklamasına olanak tanır. Bu meta veriler DevOps varlıklarını ilgili bulut kaynaklarına bağlamak için kullanılır. Kapsayıcı eşlemesi hakkında daha fazla bilgi edinin.
Azure DevOps kuruluşunuzu yerel bağlayıcı kullanarak Bulut için Defender bağlamak için:
Azure Portal’ında oturum açın.
Bulut için Microsoft Defender> Environment ayarları'na gidin.
Ortam ekle'yi seçin.
Azure DevOps'ı seçin.
Ad, abonelik, kaynak grubu ve bölge girin.
Abonelik, Bulut için Microsoft Defender'nin Azure DevOps bağlantısını oluşturduğu ve depoladığı konumdur.
İleri: Erişimi yapılandır'ı seçin.
Yetkilendir'i seçin. Azure DevOps'taki açılan menüyü kullanarak ve Bulut için Defender'da doğru Azure Kiracısı'nda olduğunuzu doğrulayarak doğru Azure Kiracısı'nı yetkilendirildiğinizden emin olun.
Açılan iletişim kutusunda izin isteklerinin listesini okuyun ve kabul et'i seçin.
Kuruluşlar için aşağıdaki seçeneklerden birini belirleyin:
- Şu anda Proje Koleksiyonu Yönetici istrator olduğunuz kuruluşlardaki tüm projeleri ve depoları otomatik olarak bulmak için mevcut tüm kuruluşları seçin.
- Proje Koleksiyonu Yönetici istratörü olduğunuz mevcut ve gelecekteki tüm kuruluşlardaki tüm projeleri ve depoları otomatik olarak keşfetmek için mevcut ve gelecekteki tüm kuruluşları seçin.
Not
Her Azure DevOps Kuruluşu için OAuth aracılığıyla üçüncü taraf uygulama erişimi açık olarak ayarlanmalıdır
On
. OAuth ve kuruluşunuzda etkinleştirme hakkında daha fazla bilgi edinin.Azure DevOps depoları ek ücret ödemeden eklendiğinden, Bulut için Defender tüm DevOps ekosisteminizde güvenlik duruşunu kapsamlı bir şekilde değerlendirebilmesi ve güvenlik tehditlerine yanıt verebilmesini sağlamak için kuruluş genelinde otomatik bulma uygulanır. Kuruluşlar daha sonra Bulut için Microsoft Defender> Environment ayarları aracılığıyla el ile eklenebilir ve kaldırılabilir.
İleri: Gözden geçir ve oluştur'u seçin.
Bilgileri gözden geçirin ve oluştur'u seçin.
Not
Bulut için Defender'da gelişmiş DevOps duruş özelliklerinin düzgün bir şekilde işlevselliğini sağlamak için, bağlayıcı oluşturduğunuz Azure Kiracısına yalnızca bir Azure DevOps kuruluşu örneği eklenebilir.
Ekleme başarılı olursa, Stok ve DevOps güvenlik sayfalarında DevOps kaynakları (örneğin, depolar, derlemeler) bulunur. Kaynakların görünmesi 8 saate kadar sürebilir. Güvenlik tarama önerileri, işlem hatlarınızı yapılandırmak için ek bir adım gerektirebilir. Güvenlik bulguları için yenileme aralıkları öneriye göre değişiklik gösterir ve ayrıntılar Öneriler sayfasında bulunabilir.
Sonraki adımlar
- Bulut için Defender'da DevOps güvenliği hakkında daha fazla bilgi edinin.
- Azure Pipelines'ınızda Microsoft Güvenlik DevOps görevini yapılandırın.
- Azure DevOps bağlayıcınızın sorunlarını giderme