التشغيل السريع: الاتصال بيئة GitHub إلى Microsoft Defender for Cloud

في هذا التشغيل السريع، يمكنك توصيل مؤسسات GitHub على صفحة إعدادات البيئة في Microsoft Defender for Cloud. توفر هذه الصفحة تجربة إعداد بسيطة للاكتشاف التلقائي لمستودعات GitHub.

من خلال ربط مؤسسات GitHub الخاصة بك ب Defender for Cloud، يمكنك توسيع قدرات الأمان ل Defender for Cloud إلى موارد GitHub الخاصة بك. وتشمل هذه الميزات:

  • ميزات Foundational Cloud Security Posture Management (CSPM): يمكنك تقييم وضع أمان GitHub الخاص بك من خلال توصيات الأمان الخاصة ب GitHub. يمكنك أيضا التعرف على جميع التوصيات لموارد GitHub .

  • ميزات إدارة وضع الأمان السحابي في Defender: يتلقى العملاء إدارة وضع الأمان السحابي في Defender تعليمات برمجية لمسارات الهجوم ذات السياق السحابي وتقييمات المخاطر والرؤى لتحديد نقاط الضعف الأكثر أهمية التي يمكن للمهاجمين استخدامها لخرق بيئتهم. يتيح لك الاتصال مستودعات GitHub وضع نتائج أمان DevOps في سياقها مع أحمال العمل السحابية وتحديد الأصل والمطور للمعالجة في الوقت المناسب. لمزيد من المعلومات، تعرف على كيفية تحديد المخاطر وتحليلها عبر بيئتك.

المتطلبات الأساسية

للتشغيل السريع، تحتاج إلى:

  • حساب Azure مع إلحاق Defender for Cloud. إذا لم يكن لديك حساب Azure بالفعل، فبادر بإنشاء حساب مجانا.

  • GitHub Enterprise مع تمكين GitHub Advanced Security لتقييمات الوضع للأسرار والتبعيات والتكوينات الخاطئة ل IaC وتحليل جودة التعليمات البرمجية داخل مستودعات GitHub.

التوافر

الجانب التفاصيل
حالة الإصدار: التوفر العام.
التسعير: للحصول على الأسعار، راجع صفحة تسعير Defender for Cloud
الأذونات المطلوبة: مسؤول الحساب مع أذونات لتسجيل الدخول إلى مدخل Microsoft Azure.
المساهم لإنشاء الموصل على اشتراك Azure.
مالك المؤسسة في GitHub.
الإصدارات المدعومة من GitHub: GitHub Free وPro و Team و Enterprise Cloud
المناطق والتوافر: راجع قسم الدعم والمتطلبات الأساسية لدعم المنطقة وتوافر الميزات.
سحابات: التجاريه
National (Azure Government، Microsoft Azure المشغل بواسطة 21Vianet)

إشعار

يمكن تطبيق دور قارئ الأمان على نطاق موصل Resource Group/GitHub لتجنب تعيين أذونات ذات امتيازات عالية على مستوى الاشتراك للوصول للقراءة إلى تقييمات وضع الأمان DevOps.

الاتصال حساب GitHub الخاص بك

لتوصيل حساب GitHub الخاص بك ب Microsoft Defender for Cloud:

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. انتقل إلى إعدادات Microsoft Defender for Cloud>Environment.

  3. حدد إضافة بيئة.

  4. حدد GitHub.

    لقطة شاشة تعرض التحديدات لإضافة GitHub كموصل.

  5. أدخل اسما (حد 20 حرفا)، ثم حدد اشتراكك ومجموعة الموارد والمنطقة.

    الاشتراك هو الموقع الذي ينشئ فيه Defender for Cloud اتصال GitHub ويخزنه.

  6. حدد Next: حدد plans. تكوين حالة خطة إدارة وضع الأمان السحابي في Defender لموصل GitHub. تعرف على المزيد حول إدارة وضع الأمان السحابي في Defender وشاهد الدعم والمتطلبات الأساسية لميزات أمان DevOps المتميزة.

    لقطة شاشة تعرض تحديد الخطة لموصلات DevOps.

  7. حدد التالي: تكوين الوصول.

  8. حدد Authorize لمنح اشتراك Azure حق الوصول إلى مستودعات GitHub الخاصة بك. سجل الدخول، إذا لزم الأمر، باستخدام حساب لديه أذونات للمستودعات التي تريد حمايتها.

    بعد التخويل، إذا انتظرت طويلا لتثبيت تطبيق DevOps security GitHub، فستنقضى مهلة الجلسة وستتلقى رسالة خطأ.

  9. حدد تثبيت.

  10. حدد المؤسسات لتثبيت تطبيق GitHub. يوصى بمنح حق الوصول إلى جميع المستودعات للتأكد من أن Defender for Cloud يمكنه تأمين بيئة GitHub بأكملها.

    تمنح هذه الخطوة Defender for Cloud حق الوصول إلى المؤسسات المحددة.

  11. بالنسبة للمؤسسات، حدد أحد الإجراءات التالية:

    • حدد جميع المؤسسات الموجودة للاكتشاف التلقائي لجميع المستودعات في مؤسسات GitHub حيث تم تثبيت تطبيق DevOps security GitHub.
    • حدد جميع المؤسسات الحالية والمستقبلية للاكتشاف التلقائي لجميع المستودعات في مؤسسات GitHub حيث يتم تثبيت تطبيق DevOps security GitHub والمؤسسات المستقبلية حيث يتم تثبيت تطبيق DevOps security GitHub.
  12. حدد التالي:مراجعة وإنشاء.

  13. حدد إنشاء.

عند انتهاء العملية، يظهر موصل GitHub في صفحة إعدادات البيئة.

لقطة شاشة تعرض صفحة إعدادات البيئة مع توصيل موصل GitHub الآن.

تكتشف خدمة Defender for Cloud تلقائيا المؤسسات التي قمت بتثبيت تطبيق GitHub لأمان DevOps فيها.

إشعار

لضمان الوظائف المناسبة لقدرات وضع DevOps المتقدمة في Defender for Cloud، يمكن إلحاق مثيل واحد فقط من مؤسسة GitHub بمستأجر Azure الذي تقوم بإنشاء موصل فيه.

عند الإلحاق الناجح، ستكون موارد DevOps (على سبيل المثال، المستودعات والبنى) موجودة داخل صفحات أمان المخزون وDevOps. قد يستغرق ظهور الموارد ما يصل إلى 8 ساعات. قد تتطلب توصيات فحص الأمان خطوة إضافية لتكوين البنية الأساسية لبرنامج ربط العمليات التجارية الخاصة بك. تختلف فواصل التحديث لنتائج الأمان حسب التوصية ويمكن العثور على التفاصيل في صفحة التوصيات.

الخطوات التالية