Partager via


Démarrage rapide : Connecter votre environnement GitHub à Microsoft Defender pour le cloud

Dans ce guide de démarrage rapide, vous connectez vos organisations GitHub dans la page Paramètres d’environnement de Microsoft Defender pour le cloud. Cette page propose une expérience d’intégration simple pour découvrir automatiquement vos dépôts GitHub.

En connectant vos environnements GitHub à Defender pour le cloud, vous étendez les fonctionnalités de sécurité de Defender pour le cloud à vos ressources GitHub et améliorez la posture de sécurité. Plus d’informations

Prérequis

Pour effectuer ce guide de démarrage rapide, les éléments suivants sont requis :

  • Un compte Azure avec Defender pour le cloud intégré. Si vous n’avez pas encore de compte Azure, créez-en un gratuitement.

Disponibilité

Aspect Détails
État de sortie : Disponibilité générale.
Prix : Pour des informations tarifaires, consultez la page des tarifs de Defender pour le cloud
Autorisations nécessaires : Administrateur de compte disposant des autorisations requises pour se connecter au portail Azure.
Contributeur pour créer le connecteur sur l’abonnement Azure.
Propriétaire de l’organisation dans GitHub.
Versions prises en charge par GitHub : GitHub Free, Pro, Team et Enterprise Cloud
Régions et disponibilité : Reportez-vous à la section Support et prérequis pour connaître la prise en charge et la disponibilité des fonctionnalités par région.
Clouds : Commercial
Nationaux (Azure Government, Microsoft Azure géré par 21Vianet)

Remarque

Le rôle Lecteur de sécurité peut être appliqué sur l’étendue du connecteur Groupe de ressources/GitHub pour éviter de définir des autorisations hautement privilégiées au niveau de l’abonnement pour l’accès en lecture des évaluations de la posture de sécurité DevOps.

Connecter votre environnement GitHub

Pour connecter votre environnement GitHub à Microsoft Defender pour le cloud :

  1. Connectez-vous au portail Azure.

  2. Accédez à Microsoft Defender pour le cloud>Paramètres d’environnement.

  3. Sélectionnez Ajouter un environnement.

  4. Sélectionnez GitHub.

    Capture d’écran montrant les sélections pour l’ajout de GitHub en tant que connecteur.

  5. Entrez un nom (limité à 20 caractères), puis sélectionnez vos abonnement, groupe de ressources et région.

    L’abonnement est l’emplacement où Defender pour le cloud crée et stocke la connexion GitHub.

  6. Sélectionnez Suivant : Configurer l’accès.

  7. Sélectionnez Autoriser pour accorder à votre abonnement Azure l’accès à vos dépôts GitHub. Connectez-vous si nécessaire avec un compte disposant d’autorisations sur les référentiels que vous voulez protéger.

    Après l’autorisation, si vous attendez trop longtemps avant d’installer l’application GitHub de sécurité DevOps, la session expire et un message d’erreur s’affiche.

  8. Sélectionnez Installer.

  9. Sélectionnez les organisations pour lesquelles l’application GitHub Defender pour le cloud doit être installée. Nous vous recommandons d’accorder l’accès à tous les dépôts pour vérifier que Defender pour le cloud peut sécuriser l’ensemble de votre environnement GitHub.

    Cette étape accorde à Defender pour le cloud l’accès aux organisations que vous souhaitez intégrer.

  10. Toutes les organisations pour lesquelles l’application GitHub Defender pour le cloud est installée seront intégrées à Defender pour le cloud. Pour modifier le comportement à l’avenir, sélectionnez l’une des options suivantes :

    • Sélectionnez toutes les organisations existantes pour découvrir automatiquement tous les référentiels dans les organisations GitHub où l’application GitHub de sécurité DevOps est installée.

    • Sélectionnez toutes les organisations existantes et futures pour découvrir automatiquement tous les référentiels dans les organisations GitHub où l’application GitHub de sécurité DevOps est installée et dans les futures organisations où l’application GitHub de sécurité DevOps est installée.

      Remarque

      Les organisations peuvent être supprimées de votre connecteur une fois la création du connecteur terminée. Pour plus d’informations, consultez la page Modifier votre connecteur DevOps.

  11. Sélectionnez Suivant : Vérifier et générer.

  12. Sélectionnez Create (Créer).

Une fois le processus terminé, le connecteur GitHub s’affiche sur la page Paramètres d’environnement.

Capture d’écran montrant la page des paramètres d’environnement avec le connecteur GitHub maintenant connecté.

Le service Defender pour le cloud découvre automatiquement les organisations où vous avez installé l’application GitHub de sécurité DevOps.

Remarque

Pour garantir le bon fonctionnement des fonctionnalités avancées de posture DevOps dans Defender pour le cloud, une seule instance d’une organisation GitHub peut être intégrée au locataire Azure dans lequel vous créez un connecteur.

Une fois l’intégration réussie, des ressources DevOps (par exemple, les référentiels, les builds) sont présentes dans l’inventaire et les pages de sécurité DevOps. L’affichage des ressources peut prendre jusqu’à 8 heures. Les recommandations d’analyse de sécurité peuvent nécessiter une étape supplémentaire pour la configuration de vos workflows. Les intervalles d’actualisation des résultats de sécurité varient en fonction des recommandations et des détails sont disponibles dans la page Recommandations.

Étapes suivantes