Übersicht über Defender for DevOps
Wichtig
Microsoft Defender for DevOps nimmt ständig Änderungen und Aktualisierungen vor, so dass Kunden von Defender for DevOps, die ihre GitHub-Umgebungen in Defender for Cloud eingebunden haben, Berechtigungen als Teil der in ihrer GitHub-Organisation bereitgestellten Anwendung zur Verfügung stellen müssen. Diese Berechtigungen sind notwendig, um sicherzustellen, dass alle Sicherheitsfunktionen von Defender for DevOps normal und ohne Probleme funktionieren.
Eine Anleitung zum Hinzufügen dieser zusätzlichen Berechtigungen finden Sie in der aktuellen Versionsinfo.
Microsoft Defender for Cloud bietet umfassende Sichtbarkeit, Statusverwaltung und Bedrohungsschutz in Multicloud-Umgebungen wie Azure, AWS, GCP und lokalen Ressourcen. Defender for DevOps, ein Dienst, der in Defender for Cloud verfügbar ist, ermöglicht Sicherheitsteams, DevOps-Sicherheit in Umgebungen mit mehreren Pipelines zu verwalten.
Defender for DevOps ermöglicht Sicherheitsteams mit einer zentralen Konsole, Anwendungen und Ressourcen vom Code zur Cloud über Umgebungen mit mehreren Pipelines wie GitHub und Azure DevOps hinweg zu schützen. Ergebnisse aus Defender for DevOps können dann mit anderen kontextbezogenen Cloudsicherheitseinblicken korreliert werden, um die Korrektur im Code zu priorisieren. Wichtige Funktionen in Defender for DevOps sind:
Einheitliche Sichtbarkeit in DevOps-Sicherheitsstatus: Sicherheitsadministratoren verfügen jetzt über vollständigen Einblick in DevOps-Inventar und den Sicherheitsstatus von Vorproduktionsanwendungscode, was Ergebnisse aus Code-, Geheimnis- und Open-Source-Abhängigkeitssicherheitsrisiko-Scans enthält. Sie können ihre DevOps-Ressourcen über mehrere Pipeline- und Multicloudumgebungen hinweg in einer einzigen Ansicht konfigurieren.
Stärkung der Cloudressourcenkonfigurationen während des gesamten Entwicklungslebenszyklus: Sie können die Sicherheit von IaC-Vorlagen (Infrastructure-as-Code) und Containerimages aktivieren, um Cloudfehlkonfigurationen, die in Produktionsumgebungen gelangen, zu minimieren, damit sich Sicherheitsadministratoren auf kritische entstehende Bedrohungen konzentrieren können.
Priorisieren der Behebung kritischer Probleme im Code: Wenden Sie umfassenden Code auf cloudbezogene Einblicke in Defender for Cloud an. Sicherheitsadministratoren können den Entwicklern helfen, kritische Codekorrekturen mit Pull Request-Anmerkungen zu priorisieren, und den Entwicklern den Besitz zuzuweisen, indem sie benutzerdefinierte Workflows auslösen, die direkt in die von den Entwicklern verwendeten und beliebten Tools einfließen.
Defender for DevOps hilft, die Sicherheit von DevOps mit mehreren Pipelines zu vereinheitlichen, zu stärken und zu verwalten.
Verfügbarkeit
Aspekt | Details |
---|---|
Status des Release: | Vorschau Die ergänzenden Bestimmungen für Azure-Vorschauen enthalten zusätzliche rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden bzw. anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind. |
Clouds | ![]() ![]() |
Regionen: | Australien, Osten; USA, Mitte; Europa, Westen |
Quellcodeverwaltungssysteme | Azure DevOps Unterstützte GitHub-Versionen: GitHub Free, Pro, Team und GitHub Enterprise Cloud |
Erforderliche Berechtigungen: | Azure-Konto: mit Berechtigungen zum Anmelden beim Azure-Portal. Mitwirkender für das relevante Azure-Abonnement. Organisationsadministrator in GitHub. Rolle „Sicherheitsadministrator“ in Defender for Cloud. |
Verwalten Ihrer DevOps-Umgebungen in Defender for Cloud
Defender for DevOps ermöglicht Ihnen die Verwaltung Ihrer verbundenen Umgebungen, und bietet Ihren Sicherheitsteams über die Defender for DevOps-Konsole einen allgemeinen Überblick über alle entdeckten Probleme, die möglicherweise zwischen ihnen vorhanden sind.
Hier können Sie GitHub- und Azure DevOps-Umgebungen hinzufügen, DevOps-Arbeitsmappen anpassen, um die gewünschten Metriken anzuzeigen, unsere Anleitungen anzeigen und Feedback geben sowie Pull Request-Anmerkungen konfigurieren.
Grundlegendes zu Ihrer DevOps-Sicherheit
Seitenabschnitt | BESCHREIBUNG |
---|---|
![]() |
Zeigt die Gesamtzahl der von Defender for DevOps gefundenen Sicherheitsrisiken an. Sie können die Ergebnisse nach Schweregrad organisieren. |
![]() |
Hier werden die Gesamtanzahl der Ergebnisse nach Überprüfungstyp und die zugehörigen Empfehlungen für alle integrierten Ressourcen dargestellt. Wenn Sie ein Ergebnis auswählen, gelangen Sie zu entsprechenden Empfehlungen. |
![]() |
Bietet Einblicke in die Anzahl der Connectors und Repositorys, die von einer Umgebung integriert wurden. |
Überprüfen Ihrer Feststellungen
In der unteren Hälfte der Seite können Sie integrierte DevOps-Ressourcen und die zugehörigen sicherheitsrelevanten Informationen überprüfen.
In diesem Teil des Bildschirms werden folgende Informationen angezeigt:
Repositorys: Listet integrierte Repositorys von GitHub und Azure DevOps auf. Um weitere Informationen zu einer bestimmten Ressource anzuzeigen, wählen Sie sie aus.
Pull Request-Anmerkungsstatus: Zeigt an, ob PR-Anmerkungen für das Repository aktiviert sind.
On
: PR-Anmerkungen sind aktiviert.Off
: PR-Anmerkungen sind nicht aktiviert.NA
: Defender for Cloud hat keine Informationen zur Aktivierung.
Hinweis
Derzeit sind diese Informationen nur für Azure DevOps-Repositorys verfügbar.
Ungeschützte Geheimnisse: Zeigt die Anzahl der Geheimnisse an, die in den Repositorys identifiziert wurden.
OSS-Sicherheitsrisiken: Zeigt die Anzahl von Open-Source-Abhängigkeit-Sicherheitsrisiken an, die in den Repositorys identifiziert wurden.
IaC-Überprüfungsergebnisse: Zeigt die Anzahl der Infrastructure-as-Code-Fehlkonfigurationen an, die in den Repositorys identifiziert wurden.
Codeüberprüfungsergebnisse : Zeigt die Anzahl der Codesicherheitsrisiken und Fehlkonfigurationen an, die in den Repositorys identifiziert wurden.
Weitere Informationen
Weitere Informationen zu DevOps finden Sie im DevOps-Ressourcencenter.
Weitere Informationen zur Sicherheit in DevOps.
Weitere Informationen zum Schützen von Azure Pipelines.
Informationen zu Sicherheitshärtungsverfahren für GitHub Actions finden Sie hier.
Nächste Schritte
Konfigurieren Sie die GitHub-Aktion von Microsoft Security DevOps.
Die Azure DevOps-Erweiterung von Microsoft Security DevOps ist konfiguriert.