Share via


Hızlı Başlangıç: Azure DevOps Ortamınızı Bulut için Microsoft Defender Bağlan

Bu hızlı başlangıçta, Bulut için Microsoft Defender'daki Ortam ayarları sayfasında Azure DevOps kuruluşlarınıza nasıl bağlanabileceğiniz gösterilmektedir. Bu sayfa, Azure DevOps depolarınızı otomatik olarak bulmak için basit bir ekleme deneyimi sağlar.

Azure DevOps kuruluşlarınızı Bulut için Defender bağlayarak Bulut için Defender güvenlik özelliklerini Azure DevOps kaynaklarınıza genişletirsiniz. Bu özellikler şunları içerir:

  • Temel Bulut Güvenliği Duruş Yönetimi (CSPM) özellikleri: Azure DevOps güvenlik duruşunuzu Azure DevOps'a özgü güvenlik önerileri aracılığıyla değerlendirebilirsiniz. DevOps kaynaklarına yönelik tüm öneriler hakkında da bilgi edinebilirsiniz.

  • Defender CSPM özellikleri: Defender CSPM müşterileri, saldırganların ortamlarını ihlal etmek için kullanabilecekleri en kritik zayıf noktaları belirlemek için bulut bağlamsal saldırı yollarına, risk değerlendirmelerine ve içgörülere kod alır. Azure DevOps depolarınızı Bağlan, DevOps güvenlik bulgularını bulut iş yüklerinizle bağlamsallaştırmanıza ve zamanında düzeltme için kaynağı ve geliştiriciyi belirlemenize olanak tanır. Daha fazla bilgi için ortamınızdaki riskleri tanımlamayı ve analiz etmeyi öğrenin.

Bulut için Defender Azure DevOps genel tüketim sınırına göre sayım gerçekleştiren API çağrıları. Daha fazla bilgi için Bulut için Defender'da DevOps güvenliği hakkında sık sorulan sorulara bakın.

Önkoşullar

Bu hızlı başlangıcı tamamlamak için şunlar gerekir:

  • Bulut için Defender eklenen bir Azure hesabı. Henüz bir Azure hesabınız yoksa ücretsiz olarak bir hesap oluşturun.

Kullanılabilirlik

Görünüş Ayrıntılar
Sürüm durumu: Genel Kullanılabilirlik.
Fiyatlandırma: Fiyatlandırma için Bulut için Defender fiyatlandırma sayfasına bakın.
Gerekli izinler: Azure portalında oturum açma izinlerine sahip hesap Yönetici istrator.
Azure aboneliğinde bağlayıcı oluşturmak için katkıda bulunan .
Azure DevOps Kuruluşu'nda Project Collection Yönetici istrator.
Azure DevOps Kuruluşunda Temel veya Temel + Test Planları Erişim Düzeyi .
Eklemek istediğiniz tüm Azure DevOps kuruluşları için HEM Project Collection Yönetici istrator izinlerine hem de Temel Erişim Düzeyi'ne sahip olduğunuzdan emin olun. Paydaş Erişim Düzeyi yeterli değildir.
Azure DevOps Kuruluşunda olarak ayarlanması On gereken OAuth aracılığıyla üçüncü taraf uygulama erişimi. OAuth ve kuruluşunuzda etkinleştirme hakkında daha fazla bilgi edinin.
Bölgeler ve kullanılabilirlik: Bölge desteği ve özellik kullanılabilirliği için destek ve önkoşullar bölümüne bakın.
Bulut: Ticari
National (Azure Kamu, 21Vianet tarafından sağlanan Microsoft Azure)

Not

DevOps güvenlik duruşu değerlendirmelerine okuma erişimi için Abonelik düzeyinde yüksek ayrıcalıklı izinler ayarlamaktan kaçınmak için Kaynak Grubu/Azure DevOps bağlayıcısı kapsamına Güvenlik Okuyucusu rolü uygulanabilir.

Azure DevOps kuruluşunuzu Bağlan

Not

Azure DevOps'u Bulut için Defender bağladıktan sonra, DevOps için Microsoft Defender Kapsayıcı Eşleme uzantısı tüm bağlı Azure DevOps kuruluşlarına otomatik olarak paylaşılır ve yüklenir. Bu uzantı, Bulut için Defender kapsayıcının özet kimliği ve adı gibi işlem hatlarından meta verileri ayıklamasına olanak tanır. Bu meta veriler DevOps varlıklarını ilgili bulut kaynaklarına bağlamak için kullanılır. Kapsayıcı eşlemesi hakkında daha fazla bilgi edinin.

Azure DevOps kuruluşunuzu yerel bağlayıcı kullanarak Bulut için Defender bağlamak için:

  1. Azure Portal’ında oturum açın.

  2. Bulut için Microsoft Defender> Environment ayarları'na gidin.

  3. Ortam ekle'yi seçin.

  4. Azure DevOps'ı seçin.

    Azure DevOps'un bağlayıcı olarak eklenmesine yönelik seçimleri gösteren ekran görüntüsü.

  5. Ad, abonelik, kaynak grubu ve bölge girin.

    Abonelik, Bulut için Microsoft Defender'nin Azure DevOps bağlantısını oluşturduğu ve depoladığı konumdur.

  6. İleri: Erişimi yapılandır'ı seçin.

  7. Yetkilendir'i seçin. Azure DevOps'taki açılan menüyü kullanarak ve Bulut için Defender'da doğru Azure Kiracısı'nda olduğunuzu doğrulayarak doğru Azure Kiracısı'nı yetkilendirildiğinizden emin olun.

  8. Açılan iletişim kutusunda izin isteklerinin listesini okuyun ve kabul et'i seçin.

    İzinleri kabul etme düğmesini gösteren ekran görüntüsü.

  9. Kuruluşlar için aşağıdaki seçeneklerden birini belirleyin:

    • Şu anda Proje Koleksiyonu Yönetici istrator olduğunuz kuruluşlardaki tüm projeleri ve depoları otomatik olarak bulmak için mevcut tüm kuruluşları seçin.
    • Proje Koleksiyonu Yönetici istratörü olduğunuz mevcut ve gelecekteki tüm kuruluşlardaki tüm projeleri ve depoları otomatik olarak keşfetmek için mevcut ve gelecekteki tüm kuruluşları seçin.

    Not

    Her Azure DevOps Kuruluşu için OAuth aracılığıyla üçüncü taraf uygulama erişimi açık olarak ayarlanmalıdır On . OAuth ve kuruluşunuzda etkinleştirme hakkında daha fazla bilgi edinin.

    Azure DevOps depoları ek ücret ödemeden eklendiğinden, Bulut için Defender tüm DevOps ekosisteminizde güvenlik duruşunu kapsamlı bir şekilde değerlendirebilmesi ve güvenlik tehditlerine yanıt verebilmesini sağlamak için kuruluş genelinde otomatik bulma uygulanır. Kuruluşlar daha sonra Bulut için Microsoft Defender> Environment ayarları aracılığıyla el ile eklenebilir ve kaldırılabilir.

  10. İleri: Gözden geçir ve oluştur'u seçin.

  11. Bilgileri gözden geçirin ve oluştur'u seçin.

Not

Bulut için Defender'da gelişmiş DevOps duruş özelliklerinin düzgün bir şekilde işlevselliğini sağlamak için, bağlayıcı oluşturduğunuz Azure Kiracısına yalnızca bir Azure DevOps kuruluşu örneği eklenebilir.

Ekleme başarılı olursa, Stok ve DevOps güvenlik sayfalarında DevOps kaynakları (örneğin, depolar, derlemeler) bulunur. Kaynakların görünmesi 8 saate kadar sürebilir. Güvenlik tarama önerileri, işlem hatlarınızı yapılandırmak için ek bir adım gerektirebilir. Güvenlik bulguları için yenileme aralıkları öneriye göre değişiklik gösterir ve ayrıntılar Öneriler sayfasında bulunabilir.

Sonraki adımlar