Connettere l'ambiente lab GitHub a Microsoft Defender per il cloud
Connettendo le organizzazioni GitHub a Defender for Cloud, è possibile estendere le funzionalità di sicurezza di Defender for Cloud alle risorse GitHub. Queste funzionalità includono:
Funzionalità di Foundational Cloud Security Posture Management (CSPM): è possibile valutare il comportamento di sicurezza di GitHub tramite raccomandazioni di sicurezza specifiche di GitHub. È anche possibile ottenere informazioni su tutte le raccomandazioni per le risorse di GitHub.
Funzionalità cspm di Defender: i clienti di Defender CSPM ricevono codice per percorsi di attacco contestualizzati nel cloud, valutazioni dei rischi e informazioni dettagliate per identificare i punti deboli più critici che gli utenti malintenzionati possono usare per violare il proprio ambiente. La connessione dei repository GitHub consente di contestualizzare i risultati della sicurezza devOps con i carichi di lavoro cloud e identificare l'origine e lo sviluppatore per una correzione tempestiva.
Prerequisiti
Per completare questo avvio rapido, avrai bisogno di:
- Un account Azure con Defender for Cloud di cui è stato eseguito l'onboarding. Se non si ha già un account Azure, crearne uno gratuitamente.
- GitHub Enterprise con GitHub Advanced Security abilitato per le valutazioni del comportamento di segreti, dipendenze, configurazioni errate IaC e analisi della qualità del codice all'interno dei repository GitHub.
Nota
Il ruolo con autorizzazioni di lettura per la sicurezza può essere applicato nell'ambito del connettore Gruppo di risorse/GitHub per evitare di impostare autorizzazioni con privilegi elevati a livello di sottoscrizione per l'accesso in lettura delle valutazioni del comportamento di sicurezza DevOps.
Connettere l'account GitHub
Per connettere l'account GitHub a Microsoft Defender for Cloud:
Accedere al portale di Azure.
Passa a impostazioni ambiente di Microsoft Defender for Cloud>.
Selezionare Aggiungi ambiente.
Selezionare GitHub.
Immettere un nome (limite di 20 caratteri) e quindi selezionare la sottoscrizione, il gruppo di risorse e l'area. La sottoscrizione è l'area in cui Defender for Cloud crea e archivia la connessione a GitHub.
Selezionare Avanti: Selezionare i piani. Configurare lo stato del piano CSPM di Defender per il connettore GitHub.
Selezionare Avanti: Configurare l'accesso.
Seleziona Autorizza per concedere alla sottoscrizione Azure l'accesso ai tuoi repository GitHub. Accedi, se necessario, con un account che dispone delle autorizzazioni per i repository che desideri proteggere. Dopo l'autorizzazione, se si attende troppo tempo per installare l'applicazione GitHub di sicurezza DevOps, si verifica il timeout della sessione e verrà visualizzato un messaggio di errore.
Selezionare Installa.
Selezionare le organizzazioni per installare l'applicazione GitHub. È consigliabile concedere l'accesso a tutti i repository affinché Defender for Cloud possa proteggere l'intero ambiente GitHub. Questo passaggio concede a Defender for Cloud l'accesso alle organizzazioni selezionate.
Per Organizzazioni selezionare una delle opzioni seguenti:
- Selezionare tutte le organizzazioni esistenti per l'individuazione automatica di tutti i repository nelle organizzazioni GitHub in cui è installata l'applicazione GitHub per la sicurezza DevOps.
- Selezionare tutte le organizzazioni esistenti e future per l'individuazione automatica di tutti i repository nelle organizzazioni GitHub in cui è installata l'applicazione GitHub per la sicurezza DevOps e le organizzazioni future in cui è installata l'applicazione GitHub per la sicurezza DevOps.
Selezionare Avanti: Rivedi e genera.
Fare clic su Crea.
Nota
Per garantire una funzionalità appropriata delle funzionalità avanzate del comportamento DevOps in Defender for Cloud, è possibile eseguire l'onboarding di una sola istanza di un'organizzazione GitHub nel tenant di Azure in cui si sta creando un connettore.