Prise en charge de DevOps Security et conditions préalables
Prise en charge du cloud et de la région
La sécurité DevOps est disponible dans le cloud commercial Azure, dans les régions suivantes :
- Asie (Asie Est)
- Australie (Australie Est)
- Canada (Canada Centre)
- Europe (Europe Ouest, Europe Nord, Suède Centre)
- Royaume-Uni (Royaume-Uni Sud)
- USA (USA Est, USA Centre)
Prise en charge des plateformes DevOps
La sécurité DevOps prend actuellement en charge les plateformes DevOps suivantes :
Autorisations requises
La sécurité DevOps nécessite les autorisations suivantes :
Fonctionnalité | autorisations |
---|---|
Connecter des environnements DevOps à Defender pour le cloud | Azure : Contributeur d’abonnement ou administrateur de sécurité AdminAzure DevOps : Administrateur de collection de projets sur l’organisation OrganizationGitHub cible : Propriétaire OwnerGitLab de l’organisation : Propriétaire du groupe sur le groupe cible |
Passer en revue les insights et les découvertes en matière de sécurité | Lecteur de sécurité |
Configurer les annotations des demandes de tirage | Contributeur ou propriétaire d’abonnement |
Installer l’extension Microsoft Security DevOps dans Azure DevOps | Administrateur de collection de projets Azure DevOps |
Installer l’action Microsoft Security DevOps dans GitHub | Écriture GitHub |
Le rôle Lecteur de sécurité peut être appliqué sur l’étendue du groupe de ressources ou du connecteur, pour éviter de devoir définir des autorisations avec privilèges élevés au niveau d’un abonnement pour l'accès en lecture aux insights et aux découvertes en matière de sécurité de DevOps.
Disponibilité des fonctionnalités
Les tableaux suivants résument la disponibilité et les prérequis pour chaque fonctionnalité dans les plateformes DevOps prises en charge :
À compter du 7 mars 2024, vous devrez activer CSPM Defender sur au moins un abonnement ou connecteur multicloud dans le locataire pour bénéficier des fonctionnalités de sécurité Premium de DevOps, notamment la contextualisation du code vers le cloud qui alimente l’explorateur de sécurité et les chemins d’attaque ainsi que les annotations des demandes de tirage (pull requests) pour exposer les résultats de la sécurité dans l’infrastructure en tant que code. Pour plus d’informations, consultez les détails ci-dessous.
Azure DevOps
GitHub
GitLab
Fonctionnalité | CSPM de base | Defender CSPM | Conditions préalables |
---|---|---|---|
Connecter des projets GitLab | Voir ici | ||
Recommandations de sécurité pour corriger les vulnérabilités du code | GitLab Ultimate | ||
Recommandations de sécurité pour découvrir les secrets exposés | GitLab Ultimate | ||
Recommandations de sécurité pour corriger des vulnérabilités open source | GitLab Ultimate | ||
Recommandations de sécurité pour corriger les configuration incorrectes d’une infrastructure en tant que code | GitLab Ultimate | ||
Explorateur de sécurité du cloud | Activer CSPM Defender sur un abonnement Azure, un connecteur AWS ou un connecteur GCP dans le même locataire que le connecteur DevOps |