Connettere l'ambiente lab GitHub a Microsoft Defender per il cloud

Completato

Connettendo le organizzazioni GitHub a Defender for Cloud, è possibile estendere le funzionalità di sicurezza di Defender for Cloud alle risorse GitHub. Queste funzionalità includono:

Funzionalità di Foundational Cloud Security Posture Management (CSPM): è possibile valutare il comportamento di sicurezza di GitHub tramite raccomandazioni di sicurezza specifiche di GitHub. È anche possibile ottenere informazioni su tutte le raccomandazioni per le risorse di GitHub.

Funzionalità cspm di Defender: i clienti di Defender CSPM ricevono codice per percorsi di attacco contestualizzati nel cloud, valutazioni dei rischi e informazioni dettagliate per identificare i punti deboli più critici che gli utenti malintenzionati possono usare per violare il proprio ambiente. La connessione dei repository GitHub consente di contestualizzare i risultati della sicurezza devOps con i carichi di lavoro cloud e identificare l'origine e lo sviluppatore per una correzione tempestiva.

Prerequisiti

Per completare questo avvio rapido, avrai bisogno di:

  • Un account Azure con Defender for Cloud di cui è stato eseguito l'onboarding. Se non si ha già un account Azure, crearne uno gratuitamente.
  • GitHub Enterprise con GitHub Advanced Security abilitato per le valutazioni del comportamento di segreti, dipendenze, configurazioni errate IaC e analisi della qualità del codice all'interno dei repository GitHub.

Nota

Il ruolo con autorizzazioni di lettura per la sicurezza può essere applicato nell'ambito del connettore Gruppo di risorse/GitHub per evitare di impostare autorizzazioni con privilegi elevati a livello di sottoscrizione per l'accesso in lettura delle valutazioni del comportamento di sicurezza DevOps.

Connettere l'account GitHub

Per connettere l'account GitHub a Microsoft Defender for Cloud:

  1. Accedere al portale di Azure.

  2. Passa a impostazioni ambiente di Microsoft Defender for Cloud>.

  3. Selezionare Aggiungi ambiente.

  4. Selezionare GitHub.

  5. Immettere un nome (limite di 20 caratteri) e quindi selezionare la sottoscrizione, il gruppo di risorse e l'area. La sottoscrizione è l'area in cui Defender for Cloud crea e archivia la connessione a GitHub.

  6. Selezionare Avanti: Selezionare i piani. Configurare lo stato del piano CSPM di Defender per il connettore GitHub.

    Screenshot che mostra come configurare lo stato del piano CSPM di Defender per il connettore GitHub.

  7. Selezionare Avanti: Configurare l'accesso.

  8. Seleziona Autorizza per concedere alla sottoscrizione Azure l'accesso ai tuoi repository GitHub. Accedi, se necessario, con un account che dispone delle autorizzazioni per i repository che desideri proteggere. Dopo l'autorizzazione, se si attende troppo tempo per installare l'applicazione GitHub di sicurezza DevOps, si verifica il timeout della sessione e verrà visualizzato un messaggio di errore.

  9. Selezionare Installa.

  10. Selezionare le organizzazioni per installare l'applicazione GitHub. È consigliabile concedere l'accesso a tutti i repository affinché Defender for Cloud possa proteggere l'intero ambiente GitHub. Questo passaggio concede a Defender for Cloud l'accesso alle organizzazioni selezionate.

  11. Per Organizzazioni selezionare una delle opzioni seguenti:

    • Selezionare tutte le organizzazioni esistenti per l'individuazione automatica di tutti i repository nelle organizzazioni GitHub in cui è installata l'applicazione GitHub per la sicurezza DevOps.
    • Selezionare tutte le organizzazioni esistenti e future per l'individuazione automatica di tutti i repository nelle organizzazioni GitHub in cui è installata l'applicazione GitHub per la sicurezza DevOps e le organizzazioni future in cui è installata l'applicazione GitHub per la sicurezza DevOps.
  12. Selezionare Avanti: Rivedi e genera.

  13. Fare clic su Crea.

    Nota

    Per garantire una funzionalità appropriata delle funzionalità avanzate del comportamento DevOps in Defender for Cloud, è possibile eseguire l'onboarding di una sola istanza di un'organizzazione GitHub nel tenant di Azure in cui si sta creando un connettore.