Microsoft Defender dla Chmury DevOps Security

Ukończone

Microsoft Defender dla Chmury umożliwia kompleksową widoczność, zarządzanie stanem i ochronę przed zagrożeniami w środowiskach wielochmurowych, takich jak azure, AWS, GCP i zasoby lokalne.

Zabezpieczenia metodyki DevOps w ramach Defender dla Chmury korzystają z centralnej konsoli, aby umożliwić zespołom ds. zabezpieczeń ochronę aplikacji i zasobów z kodu z chmury w środowiskach obejmujących wiele potoków, w tym usługi Azure DevOps, GitHub i GitLab. Rekomendacje dotyczące zabezpieczeń metodyki DevOps można następnie skorelować z innymi kontekstowymi szczegółowymi informacjami dotyczącymi zabezpieczeń w chmurze, aby określić priorytety korygowania w kodzie. Kluczowe możliwości zabezpieczeń metodyki DevOps obejmują:

  • Ujednolicony wgląd w stan zabezpieczeń metodyki DevOps: administratorzy zabezpieczeń mają teraz pełny wgląd w spis devOps i stan zabezpieczeń kodu aplikacji przedprodukcyjnej w środowiskach wieloprodukcyjnych i wielochmurowych, w tym wyniki z kodu, wpisów tajnych i skanów luk w zabezpieczeniach typu open source. Mogą również ocenić konfiguracje zabezpieczeń środowiska DevOps.
  • Wzmacnianie konfiguracji zasobów w chmurze w całym cyklu projektowania: można włączyć zabezpieczenia szablonów infrastruktury jako kodu (IaC) i obrazów kontenerów, aby zminimalizować błędy konfiguracji chmury docierające do środowisk produkcyjnych, dzięki czemu administratorzy zabezpieczeń mogą skupić się na wszelkich krytycznych zmieniających się zagrożeniach.
  • Określanie priorytetów korygowania krytycznych problemów w kodzie: stosowanie kompleksowych analiz kontekstowych kodu do chmury w Defender dla Chmury. Administratorzy zabezpieczeń mogą pomóc deweloperom w określaniu priorytetów krytycznych poprawek kodu za pomocą adnotacji żądania ściągnięcia i przypisywać własność deweloperów, wyzwalając niestandardowe przepływy pracy przekazywane bezpośrednio do narzędzi, które deweloperzy znają i kochają.

Te funkcje pomagają ujednolicić, wzmacniać zasoby metodyki DevOps obejmujące wiele potoków i zarządzać nimi.

Zarządzanie środowiskami DevOps w Defender dla Chmury

Zabezpieczenia metodyki DevOps w Defender dla Chmury umożliwiają zarządzanie połączonymi środowiskami i zapewnienie zespołom ds. zabezpieczeń wysokiego poziomu przeglądu problemów wykrytych w tych środowiskach za pośrednictwem konsoli zabezpieczeń DevOps.

Zrzut ekranu przedstawiający sposób zarządzania środowiskami DevOps w Defender dla Chmury.

W tym miejscu możesz dodawać środowiska Usługi Azure DevOps, GitHub i GitLab, dostosowywać skoroszyt DevOps w celu wyświetlania żądanych metryk i konfigurować adnotacje żądań ściągnięcia.

Zrzut ekranu przedstawiający zalecenia dotyczące zarządzania stanem na stronie przeglądu zabezpieczeń.

Omówienie zabezpieczeń metodyki DevOps

Zrzut ekranu przedstawiający sposób przeglądania wyników zabezpieczeń operacji programistycznych.

Przeglądanie wyników

Tabela spisu metodyki DevOps umożliwia przeglądanie dołączonych zasobów metodyki DevOps i powiązanych z nimi informacji o zabezpieczeniach.

Zrzut ekranu przedstawiający sposób przeglądania dołączonych zasobów metodyki DevOps i powiązanych informacji o zabezpieczeniach. W tej części ekranu zobaczysz:

  • Name — wyświetla listę dołączonych zasobów DevOps z usług Azure DevOps, GitHub i/lub GitLab. Wyświetl stronę kondycji zasobów, wybierając ją.

  • Środowisko DevOps — opisuje środowisko DevOps dla zasobu (czyli Azure DevOps, GitHub, GitLab). Użyj tej kolumny do sortowania według środowiska, jeśli dołączono wiele środowisk.

  • Stan zabezpieczeń zaawansowanych — pokazuje, czy zaawansowane funkcje zabezpieczeń są włączone dla zasobu DevOps.

    • On — Zabezpieczenia zaawansowane są włączone.
    • Off — Zabezpieczenia zaawansowane nie są włączone.
    • Partially enabled — Niektóre funkcje zabezpieczeń zaawansowanych nie są włączone (na przykład skanowanie kodu jest wyłączone).
    • N/A— Defender dla Chmury nie ma informacji o włączeniu.

Uwaga

Obecnie te informacje są dostępne tylko dla repozytoriów Usługi Azure DevOps i GitHub.

  • Stan adnotacji żądania ściągnięcia — pokazuje, czy adnotacje żądania ściągnięcia są włączone dla repozytorium.

    • On — Adnotacje żądań ściągnięcia są włączone.
    • Off — Adnotacje żądań ściągnięcia nie są włączone.
    • N/A— Defender dla Chmury nie ma informacji o włączeniu.

Uwaga

Obecnie te informacje są dostępne tylko dla repozytoriów usługi Azure DevOps.

  • Wyniki — przedstawia łączną liczbę kodów, wpisów tajnych, zależności i wyników infrastruktury jako kodu zidentyfikowanych w zasobie DevOps.

Ta tabela może być wyświetlana jako widok płaski na poziomie zasobów DevOps (repozytoria dla usług Azure DevOps i GitHub, projekty gitLab) lub w widoku grupowania przedstawiającym hierarchię organizacji/projektów/grup. Ponadto tabelę można filtrować według subskrypcji, typu zasobu, typu wyszukiwania lub ważności.