Partilhar via


Como Defender for Cloud Apps ajuda a proteger o seu ambiente do GitHub Enterprise

O GitHub Enterprise Cloud é um serviço que ajuda as organizações a armazenar e gerir o respetivo código, bem como a controlar as alterações ao respetivo código. Juntamente com as vantagens de criar e dimensionar repositórios de código na cloud, os recursos mais críticos da sua organização podem estar expostos a ameaças. Os recursos expostos incluem repositórios com informações potencialmente confidenciais, detalhes de colaboração e parceria, entre outros. A prevenção da exposição destes dados requer uma monitorização contínua para impedir que quaisquer agentes maliciosos ou utilizadores com conhecimentos de segurança exfiltrassem informações confidenciais.

Ligar o GitHub Enterprise Cloud a Defender for Cloud Apps fornece informações melhoradas sobre as atividades dos seus utilizadores e fornece deteção de ameaças para comportamentos anómalos.

Utilize este conector de aplicações para aceder às funcionalidades da Gestão da Postura de Segurança (SSPM) SaaS, através de controlos de segurança refletidos na Classificação de Segurança da Microsoft. Saiba mais.

Principais ameaças

  • Contas comprometidas e ameaças internas
  • Fuga de dados
  • Deteção de segurança insuficiente
  • Bring Your Own Device (BYOD) não gerido

Como Defender for Cloud Apps ajuda a proteger o seu ambiente

Gestão da postura de segurança SaaS

Para ver recomendações de postura de segurança para o GitHub na Classificação de Segurança da Microsoft, crie um conector de API através do separador Conectores , com permissões Proprietário e Empresa . Em Classificação de Segurança, selecione Ações recomendadas e filtre por GitHub de Produto = .

Por exemplo, as recomendações para o GitHub incluem:

  • Ativar a autenticação multifator (MFA)
  • Ativar o início de sessão único (SSO)
  • Desativar "Permitir que os membros alterem as visibilidades do repositório para esta organização"
  • Desativar "os membros com permissões de administrador para repositórios podem eliminar ou transferir repositórios"

Se já existir um conector e ainda não vir as recomendações do GitHub, atualize a ligação desligando o conector da API e, em seguida, restabeleça-a novamente com as permissões Proprietário e Empresa .

Para mais informações, consulte:

Proteger o GitHub em tempo real

Reveja as nossas melhores práticas para proteger e colaborar com utilizadores externos.

Ligar o GitHub Enterprise Cloud ao Microsoft Defender for Cloud Apps

Esta secção fornece instruções para ligar Microsoft Defender for Cloud Apps à sua organização existente do GitHub Enterprise Cloud com as APIs do Conector de Aplicações. Esta ligação dá-lhe visibilidade e controlo sobre a utilização do GitHub Enterprise Cloud da sua organização. Para obter mais informações sobre como Defender for Cloud Apps protege o GitHub Enterprise Cloud, veja Proteger o GitHub Enterprise.

Utilize este conector de aplicações para aceder às funcionalidades da Gestão da Postura de Segurança (SSPM) SaaS, através de controlos de segurança refletidos na Classificação de Segurança da Microsoft. Saiba mais.

Pré-requisitos

  • A sua organização tem de ter uma licença do GitHub Enterprise Cloud.
  • A conta do GitHub utilizada para ligar a Defender for Cloud Apps tem de ter permissões de Proprietário para a sua organização.
  • Para as capacidades do SSPM, a conta fornecida tem de ser o proprietário da conta empresarial.
  • Para verificar os proprietários da sua organização, navegue para a página da sua organização, selecione Pessoas e, em seguida, filtre por Proprietário.

Verificar os domínios do GitHub

Verificar se os seus domínios são opcionais. No entanto, recomendamos vivamente que verifique os seus domínios para que Defender for Cloud Apps possam corresponder os e-mails de domínio dos membros da sua organização do GitHub ao respetivo utilizador do Azure Active Directory correspondente.

Estes passos podem ser concluídos independentemente dos passos configurar o GitHub Enterprise Cloud e podem ser ignorados se já tiver verificado os seus domínios.

  1. Atualize a sua organização para os Termos de Serviço da Empresa.

  2. Verifique os domínios da sua organização.

    Nota

    Certifique-se de que verifica cada um dos domínios geridos listados nas suas definições de Defender for Cloud Apps. Para ver os domínios geridos, aceda ao Portal do Microsoft Defender e selecione Definições. Em seguida, selecione Aplicações na Cloud. Em Sistema, selecione Detalhes organizacionais e, em seguida, aceda à secção Domínios geridos .

Configurar o GitHub Enterprise Cloud

  1. Localize o nome de início de sessão da sua organização. No GitHub, navegue para a página da sua organização e, a partir do URL, tome nota do nome de início de sessão da sua organização, irá precisar dele mais tarde.

    Nota

    A página terá um URL como https://github.com/<your-organization>. Por exemplo, se a página da sua organização for https://github.com/sample-organization, o nome de início de sessão da organização é sample-organization.

    Captura de ecrã a mostrar a obtenção do nome de início de sessão da organização.

  2. Crie uma Aplicação OAuth para Defender for Cloud Apps para ligar a sua organização do GitHub. Repita este passo para cada organização ligada adicional.

    Nota

    Se tiver as funcionalidades de pré-visualização e a governação de aplicações ativadas, utilize a página Governação de aplicações em vez da página aplicações OAuth para efetuar este procedimento.

  3. Navegue até Definições Definições>do programador, selecione Aplicações OAuth e, em seguida, selecione Registar uma aplicação. Em alternativa, se tiver aplicações OAuth existentes, selecione Nova Aplicação OAuth.

    Captura de ecrã a mostrar a criação de uma aplicação oauth.

  4. Preencha os detalhes registar uma nova aplicação OAuth e, em seguida, selecione Registar aplicação.

    • Na caixa Nome da aplicação, introduza um nome para a aplicação.
    • Na caixa URL da Home page , introduza o URL da home page da aplicação.
    • Na caixa URL de chamada de retorno de autorização , introduza o seguinte valor: https://portal.cloudappsecurity.com/api/oauth/connect.

    Nota

    • Para clientes GCC do Us Government, introduza o seguinte valor: https://portal.cloudappsecuritygov.com/api/oauth/connect
    • Para clientes us government GCC High, introduza o seguinte valor: https://portal.cloudappsecurity.us/api/oauth/connect

    Captura de ecrã a mostrar o registo de uma aplicação oauth.

    Nota

  5. Navegue até Definições Aplicações>OAuth, selecione a Aplicação OAuth que acabou de criar e anote o ID de Cliente e o Segredo do Cliente.

    Captura de ecrã a mostrar os detalhes de uma aplicação oauth.

Configurar Defender for Cloud Apps

  1. No Portal do Microsoft Defender, selecione Definições. Em seguida, selecione Aplicações na Cloud. Em Aplicações ligadas, selecione Conectores de Aplicações.

  2. Na página Conectores de aplicações , selecione +Ligar uma aplicação, seguido do GitHub.

  3. Na janela seguinte, atribua um nome descritivo ao conector e, em seguida, selecione Seguinte.

  4. Na janela Introduzir detalhes , preencha o ID de Cliente, o Segredo do Cliente e o Nome de Início de Sessão da Organização que anotaram anteriormente.

    Ligue o GitHub.

    Para o Enterprise slug, também conhecido como nome da empresa, é necessário para suportar as capacidades do SSPM. Para localizar a ficha empresarial:

    1. Selecione a imagem perfil do GitHub –>as suas empresas.
    2. Selecione a sua conta empresarial e escolha a conta à qual pretende ligar-se Microsoft Defender for Cloud Apps.
    3. Confirme que o URL é o slug da empresa. Por exemplo, neste exemplo https://github.com/enterprises/testEnterprise, testEnterprise é o slug da empresa.
  5. Selecione Seguinte.

  6. Selecione Ligar o GitHub.

    É aberta a página de início de sessão do GitHub. Se necessário, introduza as suas credenciais de administrador do GitHub para permitir Defender for Cloud Apps acesso à instância do GitHub Enterprise Cloud da sua equipa.

  7. Peça acesso à organização e autorize a aplicação a conceder Defender for Cloud Apps acesso à sua organização do GitHub. Defender for Cloud Apps requer os seguintes âmbitos OAuth:

    • admin:org – necessário para sincronizar o registo de auditoria da sua organização
    • read:user e user:email – necessário para sincronizar os membros da sua organização
    • repo:status - necessário para sincronizar eventos relacionados com o repositório no registo de auditoria
    • admin:enterprise – necessário para as capacidades do SSPM, Tenha em atenção que o utilizador fornecido tem de ser o proprietário da conta empresarial.

    Para obter mais informações sobre âmbitos OAuth, veja Compreender os âmbitos das Aplicações OAuth.

    Captura de ecrã a mostrar a autorização do github oauth.

    Novamente na consola do Defender for Cloud Apps, deverá receber uma mensagem a indicar que o GitHub foi ligado com êxito.

  8. Trabalhe com o proprietário da sua organização do GitHub para conceder à organização acesso à aplicação OAuth criada nas definições de acesso de Terceiros do GitHub. Para obter mais informações, veja a documentação do GitHub.

    O proprietário da organização irá encontrar o pedido da aplicação OAuth apenas depois de ligar o GitHub ao Defender for Cloud Apps.

  9. No Portal do Microsoft Defender, selecione Definições. Em seguida, selecione Aplicações na Cloud. Em Aplicações ligadas, selecione Conectores de Aplicações. Certifique-se de que o estado do Conector de Aplicações ligado está Ligado.

Depois de ligar o GitHub Enterprise Cloud, receberá eventos durante 7 dias antes da ligação.

Se tiver problemas ao ligar a aplicação, veja Resolução de Problemas dos Conectores de Aplicações.

Passos seguintes

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.