Łączenie środowiska laboratorium GitHub z Microsoft Defender dla Chmury
Łącząc organizacje usługi GitHub z usługą Defender for Cloud, rozszerzasz możliwości zabezpieczeń usługi Defender for Cloud na zasoby usługi GitHub. Te funkcje obejmują:
Podstawowe funkcje zarządzania stanem zabezpieczeń w chmurze (CSPM): możesz ocenić stan zabezpieczeń usługi GitHub za pomocą zaleceń dotyczących zabezpieczeń specyficznych dla usługi GitHub. Możesz również dowiedzieć się więcej o wszystkich zaleceniach dotyczących zasobów usługi GitHub.
Funkcje programu Defender CSPM: klienci usługi Defender CSPM otrzymują kod do chmury kontekstowych ścieżek ataków, ocen ryzyka i szczegółowych informacji w celu zidentyfikowania najbardziej krytycznych słabości, których osoby atakujące mogą używać do naruszenia ich środowiska. Łączenie repozytoriów GitHub umożliwia kontekstualizację ustaleń dotyczących bezpieczeństwa DevOps dzięki procesom w chmurze oraz identyfikację źródła i dewelopera w celu szybkiej korekty.
Wymagania wstępne
Aby ukończyć ten szybki start, potrzebujesz:
- Konto Azure z włączoną usługą Defender for Cloud. Jeśli nie masz jeszcze konta platformy Azure, utwórz je bezpłatnie.
- Usługa GitHub Enterprise z włączoną usługą GitHub Advanced Security na potrzeby ocen stanu wpisów tajnych, zależności, błędów konfiguracji IaC i analizy jakości kodu w repozytoriach GitHub.
Uwaga
Rolę Czytelnika zabezpieczeń można zastosować w zakresie grupy zasobów lub łącznika GitHub, aby uniknąć ustawiania wysoce uprzywilejowanych uprawnień na poziomie subskrypcji dla dostępu do odczytu ocen stanu zabezpieczeń DevOps.
Łączenie konta usługi GitHub
Aby połączyć konto usługi GitHub z usługą Microsoft Defender for Cloud:
Zaloguj się do portalu Azure.
Przejdź do Microsoft Defender for Cloud>ustawienia środowiska.
Wybierz pozycję Dodaj środowisko.
Wybierz pozycję GitHub.
Wprowadź nazwę (limit 20 znaków), a następnie wybierz subskrypcję, grupę zasobów i region. Subskrypcja to lokalizacja, w której usługa Defender for Cloud tworzy i przechowuje połączenie z usługą GitHub.
Wybierz pozycję Dalej: wybierz plany. Skonfiguruj status planu Defender CSPM dla łącznika GitHub.
Wybierz Dalej: Skonfiguruj dostęp.
Wybierz pozycję Autoryzuj, aby udzielić subskrypcji Azure dostępu do repozytoriów GitHub. W razie potrzeby zaloguj się przy użyciu konta z uprawnieniami do repozytoriów, które chcesz chronić. Po autoryzacji, jeśli zbyt długo zwlekasz z zainstalowaniem aplikacji zabezpieczeń DevOps na GitHubie, sesja wygaśnie i zostanie wyświetlony komunikat o błędzie.
Wybierz Zainstaluj.
Wybierz organizacje, aby zainstalować aplikację GitHub. Zaleca się udzielenie dostępu do wszystkich repozytoriów, aby upewnić się, że usługa Defender for Cloud może zabezpieczyć całe środowisko GitHub. Ten krok umożliwia usłudze Defender for Cloud dostęp do wybranych organizacji.
W obszarze Organizacje wybierz jedną z następujących pozycji:
- Wybierz wszystkie istniejące organizacje, aby automatycznie odnajdować wszystkie repozytoria w organizacjach GitHub, w których zainstalowano aplikację GitHub zabezpieczeń DevOps.
- Wybierz wszystkie istniejące i przyszłe organizacje do automatycznego wykrywania wszystkich repozytoriów w organizacjach GitHub, w których zainstalowano aplikację GitHub DevOps Security oraz przyszłych organizacjach, w których zainstalowano aplikację GitHub DevOps Security.
Wybierz , następnie: , przejrzyj i wygeneruj.
Wybierz Utwórz.
Uwaga
Aby zapewnić prawidłowe działanie zaawansowanych funkcji postawy DevOps w usłudze Defender for Cloud, tylko jedno wystąpienie organizacji usługi GitHub może zostać dołączone do dzierżawy Azure, gdzie tworzysz łącznik.