다음을 통해 공유


Defender for Cloud Apps GitHub Enterprise 환경을 보호하는 방법

GitHub Enterprise Cloud는 조직에서 코드를 저장하고 관리하고 코드의 변경 내용을 추적하고 제어하는 데 도움이 되는 서비스입니다. 클라우드에서 코드 리포지토리를 빌드하고 스케일링하는 이점과 함께 organization 가장 중요한 자산은 위협에 노출될 수 있습니다. 노출된 자산에는 잠재적으로 중요한 정보가 있는 리포지토리, 협업 및 파트너 관계 세부 정보 등이 포함됩니다. 이 데이터의 노출을 방지하려면 악의적인 행위자 또는 보안을 인식하지 못하는 내부자가 중요한 정보를 반출하지 못하도록 지속적으로 모니터링해야 합니다.

GitHub Enterprise Cloud를 Defender for Cloud Apps 연결하면 사용자의 활동에 대한 인사이트를 개선하고 비정상적인 동작에 대한 위협 탐지를 제공합니다.

이 앱 커넥터를 사용하여 Microsoft 보안 점수에 반영된 보안 컨트롤을 통해 SaaS SSPM(보안 태세 관리) 기능에 액세스합니다. 자세히 알아보기.

주요 위협

  • 손상된 계정 및 내부자 위협
  • 데이터 유출
  • 보안 인식 부족
  • 관리되지 않는 사용자 고유의 디바이스 가져오기(BYOD)

Defender for Cloud Apps 환경 보호에 도움이 되는 방법

SaaS 보안 태세 관리

Microsoft 보안 점수에서 GitHub에 대한 보안 상태 권장 사항을 보려면 소유자엔터프라이즈 권한이 있는 커넥터 탭을 통해 API 커넥터를 만듭니다. 보안 점수에서 권장 작업을 선택하고 제품 = GitHub를 기준으로 필터링합니다.

예를 들어 GitHub에 대한 권장 사항은 다음과 같습니다.

  • MFA(다단계 인증) 사용
  • SSO(Single Sign-On) 사용
  • '멤버가 이 organization 대한 리포지토리 visibilities를 변경할 수 있도록 허용' 사용 안 함
  • '리포지토리에 대한 관리자 권한이 있는 멤버는 리포지토리를 삭제하거나 전송할 수 있습니다.' 사용 안 함

커넥터가 이미 있고 GitHub 권장 사항이 아직 표시되지 않는 경우 API 커넥터의 연결을 끊은 다음 소유자엔터프라이즈 권한으로 다시 연결하여 연결을 새로 고칩니다.

자세한 내용은 다음 항목을 참조하세요.

실시간으로 GitHub 보호

외부 사용자 보안 및 공동 작업에 대한 모범 사례를 검토합니다.

GitHub Enterprise Cloud를 Microsoft Defender for Cloud Apps 연결

이 섹션에서는 App Connector API를 사용하여 기존 GitHub Enterprise Cloud organization Microsoft Defender for Cloud Apps 연결하는 지침을 제공합니다. 이 연결을 통해 organization GitHub Enterprise Cloud 사용을 파악하고 제어할 수 있습니다. Defender for Cloud Apps GitHub Enterprise Cloud를 보호하는 방법에 대한 자세한 내용은 GitHub Enterprise 보호를 참조하세요.

이 앱 커넥터를 사용하여 Microsoft 보안 점수에 반영된 보안 컨트롤을 통해 SaaS SSPM(보안 태세 관리) 기능에 액세스합니다. 자세히 알아보기.

필수 구성 요소

  • organization GitHub Enterprise Cloud 라이선스가 있어야 합니다.
  • Defender for Cloud Apps 연결하는 데 사용되는 GitHub 계정에는 organization 대한 소유자 권한이 있어야 합니다.
  • SSPM 기능의 경우 제공된 계정이 엔터프라이즈 계정 소유자여야 합니다.
  • organization 소유자를 확인하려면 organization 페이지로 이동하여 사람 선택한 다음 소유자별로 필터링합니다.

GitHub 도메인 확인

도메인 확인은 선택 사항입니다. 그러나 Defender for Cloud Apps GitHub organization 멤버의 도메인 전자 메일을 해당 Azure Active Directory 사용자와 일치시킬 수 있도록 도메인을 확인하는 것이 좋습니다.

이러한 단계는 GitHub Enterprise Cloud 구성 단계와 독립적으로 완료할 수 있으며 도메인을 이미 확인한 경우 건너뛸 수 있습니다.

  1. organization 회사 서비스 약관으로 업그레이드합니다.

  2. organization 도메인을 확인합니다.

    참고

    Defender for Cloud Apps 설정에 나열된 관리되는 각 도메인을 확인해야 합니다. 관리되는 도메인을 보려면 Microsoft Defender 포털로 이동하여 설정을 선택합니다. 그런 다음 , Cloud Apps를 선택합니다. 시스템에서조직 세부 정보를 선택한 다음 관리되는 도메인 섹션으로 이동합니다.

GitHub Enterprise Cloud 구성

  1. organization 로그인 이름을 찾습니다. GitHub에서 organization 페이지로 이동하고 URL에서 organization 로그인 이름을 적어 두면 나중에 필요합니다.

    참고

    페이지에는 와 같은 https://github.com/<your-organization>URL이 있습니다. 예를 들어 organization 페이지가 https://github.com/sample-organization인 경우 organization 로그인 이름은 sample-organization.

    organization 로그인 이름 가져오기를 보여 주는 스크린샷

  2. Defender for Cloud Apps GitHub organization 연결하는 OAuth 앱 만듭니다. 연결된 각 추가 organization 대해 이 단계를 반복합니다.

    참고

    미리 보기 기능앱 거버넌스가 켜져 있는 경우 OAuth 앱 페이지 대신 앱 거버넌스 페이지를 사용하여 이 절차를 수행합니다.

  3. 설정>개발자 설정으로 이동하여 OAuth 앱을 선택한 다음, 애플리케이션 등록을 선택합니다. 또는 기존 OAuth 앱이 있는 경우 새 OAuth 앱 선택합니다.

    oauth 앱 만들기를 보여 주는 스크린샷

  4. 새 OAuth 앱 등록 세부 정보를 입력한 다음, 애플리케이션 등록을 선택합니다.

    • 애플리케이션 이름 상자에 앱의 이름을 입력합니다.
    • 홈페이지 URL 상자에 앱 홈페이지의 URL을 입력합니다.
    • 권한 부여 콜백 URL 상자에 값을 https://portal.cloudappsecurity.com/api/oauth/connect입력합니다.

    참고

    • 미국 정부 GCC 고객의 경우 다음 값을 입력합니다. https://portal.cloudappsecuritygov.com/api/oauth/connect
    • 미국 정부 GCC High 고객의 경우 다음 값을 입력합니다. https://portal.cloudappsecurity.us/api/oauth/connect

    oauth 앱 등록을 보여 주는 스크린샷

    참고

  5. 설정>OAuth 앱으로 이동하여 방금 만든 OAuth 앱 선택하고 클라이언트 ID클라이언트 암호를 기록해 둡니다.

    oauth 앱의 세부 정보를 보여 주는 스크린샷

Defender for Cloud Apps 구성

  1. Microsoft Defender 포털에서 설정을 선택합니다. 그런 다음 , Cloud Apps를 선택합니다. 연결된 앱에서 앱 커넥터를 선택합니다.

  2. 앱 커넥터 페이지에서 +앱 연결, GitHub를 차례로 선택합니다.

  3. 다음 창에서 커넥터에 설명이 포함된 이름을 지정한 다음, 다음을 선택합니다.

  4. 세부 정보 입력 창에서 이전에 기록한 클라이언트 ID, 클라이언트 암호조직 로그인 이름을 입력합니다.

    GitHub를 연결합니다.

    엔터프라이즈 이름이라고도 하는 Enterprise 슬러그의 경우 SSPM 기능을 지원하는 데 필요합니다. Enterprise 슬러그를 찾으려면 다음을 수행합니다.

    1. GitHub 프로필 사진 ->엔터프라이즈를 선택합니다.
    2. 엔터프라이즈 계정 선택하고 Microsoft Defender for Cloud Apps 연결할 계정을 선택합니다.
    3. URL이 엔터프라이즈 슬러그인지 확인합니다. instance 경우 이 예제 https://github.com/enterprises/testEnterprise 에서 testEnterprise는 엔터프라이즈 슬러그입니다.
  5. 다음을 선택합니다.

  6. GitHub 연결을 선택합니다.

    GitHub 로그인 페이지가 열립니다. 필요한 경우 GitHub 관리자 자격 증명을 입력하여 팀의 GitHub Enterprise Cloud instance 대한 Defender for Cloud Apps 액세스를 허용합니다.

  7. organization 액세스를 요청하고 GitHub organization 대한 Defender for Cloud Apps 액세스 권한을 부여하도록 앱에 권한을 부여합니다. Defender for Cloud Apps 다음 OAuth 범위가 필요합니다.

    • admin:org - organization 감사 로그를 동기화하는 데 필요
    • read:useruser:email - organization 멤버를 동기화하는 데 필요
    • repo:상태 - 감사 로그에서 리포지토리 관련 이벤트를 동기화하는 데 필요
    • admin:enterprise - SSPM 기능에 필요합니다. 제공된 사용자는 엔터프라이즈 계정 소유자여야 합니다.

    OAuth 범위에 대한 자세한 내용은 OAuth 앱에 대한 범위 이해를 참조하세요.

    github oauth 권한 부여를 보여 주는 스크린샷

    Defender for Cloud Apps 콘솔로 돌아가면 GitHub가 성공적으로 연결되었다는 메시지가 표시됩니다.

  8. GitHub 조직 소유자 사용하여 GitHub 타사 액세스 설정에서 만든 OAuth 앱에 대한 organization 액세스 권한을 부여합니다. 자세한 내용은 GitHub 설명서를 참조하세요.

    조직 소유자 GitHub를 Defender for Cloud Apps 연결한 후에만 OAuth 앱에서 요청을 찾습니다.

  9. Microsoft Defender 포털에서 설정을 선택합니다. 그런 다음 , Cloud Apps를 선택합니다. 연결된 앱에서 앱 커넥터를 선택합니다. 연결된 App Connector의 상태 연결되었는지 확인합니다.

GitHub Enterprise Cloud를 연결한 후 연결 전 7일 동안 이벤트를 받게 됩니다.

앱 연결에 문제가 있는 경우 앱 커넥터 문제 해결을 참조하세요.

다음 단계

문제가 발생하면 도움을 드리겠습니다. 제품 문제에 대한 지원 또는 지원을 받으려면 지원 티켓을 여세요.