Freigeben über


Unterstützung und Voraussetzungen: DevOps-Sicherheit

In diesem Artikel werden Informationen zur Unterstützung von DevOps-Sicherheitsfunktionen in Microsoft Defender for Cloud zusammengefasst.

Cloud- und Regionsunterstützung

DevOps-Sicherheit ist in folgenden Regionen in der kommerziellen Azure-Cloud verfügbar:

  • Asien (Asien, Osten)
  • Australien (Australien, Osten)
  • Kanada (Kanada, Mitte)
  • Europa (Europa, Westen; Europa, Norden; Schweden, Mitte)
  • Vereinigtes Königreich (Vereinigtes Königreich, Süden)
  • USA (USA, Osten; USA, Mitte)

DevOps-Plattformunterstützung

DevOps-Sicherheit unterstützt derzeit folgende DevOps-Plattformen:

Erforderliche Berechtigungen

DevOps-Sicherheit erfordert folgende Berechtigungen:

Feature Berechtigungen
Herstellen einer Verbindung zwischen DevOps-Umgebungen und Defender for Cloud
  • Azure: Abonnementmitwirkende oder Sicherheitsadministrator
  • Azure DevOps: Projektsammlungsadministrator*in für die Zielorganisation
  • GitHub: Organisationsbesitzer
  • GitLab: Gruppenbesitzer für die Zielgruppe
Überprüfen von Sicherheitserkenntnissen und Ergebnissen Sicherheitsleseberechtigter
Konfigurieren von Pull Request-Anmerkungen Abonnementmitwirkende*r oder -besitzer*in
Installieren der DevOps-Erweiterung von Microsoft Security in Azure DevOps Azure DevOps-Projektsammlungsadministrator*in
Installieren der Microsoft Security DevOps-Aktion in GitHub GitHub-Schreibberechtigung

Hinweis

Die Rolle Sicherheitsleseberechtigter kann auf den Ressourcengruppen- oder Connectorbereich angewendet werden, um das Festlegen sehr privilegierter Berechtigungen auf einer Abonnementebene für Lesezugriff auf DevOps-Sicherheitserkenntnisse und Ergebnisse zu vermeiden.

Verfügbarkeit von Funktionen

Die folgenden Tabellen enthalten eine Zusammenfassung der Verfügbarkeit und Voraussetzungen der einzelnen Features auf den unterstützten DevOps-Plattformen:

Hinweis

Ab dem 7. März 2024 muss Defender CSPM auf mindestens einem Abonnement- oder Multicloud-Connector im Mandanten aktiviert sein, um von Premium-DevOps-Sicherheitsfunktionen zu profitieren, welche die Code-zu-Cloud-Kontextualisierung, die den Sicherheits-Explorer und Angriffspfade ermöglicht, und Pullanforderungsanmerkungen für Infrastruktur-as-Code-Sicherheitsergebnisse beinhaltet. Weitere Informationen finden Sie weiter unten.

Azure DevOps

Feature Grundlegende CSPM-Features Defender CSPM Voraussetzungen
Verbinden von Azure DevOps-Repositorys Ja-Symbol Ja-Symbol Siehe hier
Sicherheitsempfehlungen zum Beheben von Coderisiken Ja-Symbol Ja-Symbol GitHub Advanced Security für Azure DevOps für CodeQL-Ergebnisse, Microsoft Security DevOps-Erweiterung
Sicherheitsempfehlungen zur Ermittlung offengelegter Geheimnisse Ja-Symbol Ja-Symbol GitHub Advanced Security für Azure DevOps
Sicherheitsempfehlungen zum Beheben von Open Source-Sicherheitsrisiken Ja-Symbol Ja-Symbol GitHub Advanced Security für Azure DevOps
Sicherheitsempfehlungen zum Beheben von IaC-Fehlkonfigurationen (Infrastructure-as-Code) Ja-Symbol Ja-Symbol Microsoft Security DevOps-Erweiterung
Sicherheitsempfehlungen zum Beheben von Fehlkonfigurationen der DevOps-Umgebung Ja-Symbol Ja-Symbol N/V
Pull Request-Anmerkungen Ja-Symbol Siehe hier
Code-zu-Cloud-Zuordnung für Container Ja-Symbol Microsoft Security DevOps-Erweiterung
Code-zu-Cloud-Zuordnung für IaC-Vorlagen (Infrastructure-as-Code) Ja-Symbol Microsoft Security DevOps-Erweiterung
Angriffspfadanalyse Ja-Symbol Aktivieren von Defender CSPM für ein Azure-Abonnement, AWS Connector oder GCP-Connector im selben Mandanten wie der DevOps-Connector
Cloudsicherheits-Explorer Ja-Symbol Aktivieren von Defender CSPM für ein Azure-Abonnement, AWS Connector oder GCP-Connector im selben Mandanten wie der DevOps-Connector

GitHub

Feature Grundlegende CSPM-Features Defender CSPM Voraussetzungen
Verbinden von GitHub-Repositorys Ja-Symbol Ja-Symbol Siehe hier
Sicherheitsempfehlungen zum Beheben von Coderisiken Ja-Symbol Ja-Symbol GitHub Advanced Security für CodeQL-Ergebnisse, Microsoft Security DevOps-Aktion
Sicherheitsempfehlungen zur Ermittlung offengelegter Geheimnisse Ja-Symbol Ja-Symbol GitHub Advanced Security
Sicherheitsempfehlungen zum Beheben von Open Source-Sicherheitsrisiken Ja-Symbol Ja-Symbol GitHub Advanced Security
Sicherheitsempfehlungen zum Beheben von IaC-Fehlkonfigurationen (Infrastructure-as-Code) Ja-Symbol Ja-Symbol Microsoft Security DevOps-Aktion
Sicherheitsempfehlungen zum Beheben von Fehlkonfigurationen der DevOps-Umgebung Ja-Symbol Ja-Symbol N/V
Code-zu-Cloud-Zuordnung für Container Ja-Symbol Microsoft Security DevOps-Aktion
Angriffspfadanalyse Ja-Symbol Aktivieren von Defender CSPM für ein Azure-Abonnement, AWS Connector oder GCP-Connector im selben Mandanten wie der DevOps-Connector
Cloudsicherheits-Explorer Ja-Symbol Aktivieren von Defender CSPM für ein Azure-Abonnement, AWS Connector oder GCP-Connector im selben Mandanten wie der DevOps-Connector

GitLab

Feature Grundlegende CSPM-Features Defender CSPM Voraussetzungen
Verbinden von GitLab-Projekten Ja-Symbol Ja-Symbol Siehe hier
Sicherheitsempfehlungen zum Beheben von Coderisiken Ja-Symbol Ja-Symbol GitLab Ultimate
Sicherheitsempfehlungen zur Ermittlung offengelegter Geheimnisse Ja-Symbol Ja-Symbol GitLab Ultimate
Sicherheitsempfehlungen zum Beheben von Open Source-Sicherheitsrisiken Ja-Symbol Ja-Symbol GitLab Ultimate
Sicherheitsempfehlungen zum Beheben von IaC-Fehlkonfigurationen (Infrastructure-as-Code) Ja-Symbol Ja-Symbol GitLab Ultimate
Cloudsicherheits-Explorer Ja-Symbol Aktivieren von Defender CSPM für ein Azure-Abonnement, AWS Connector oder GCP-Connector im selben Mandanten wie der DevOps-Connector