Auf Englisch lesen

Freigeben über


Übersicht über die DevOps-Sicherheit in Microsoft Defender for Cloud

Microsoft Defender for Cloud bietet umfassende Sichtbarkeit, Posture Management und Bedrohungsschutz in Multicloudumgebungen wie Azure, Amazon Web Service (AWS), Google Cloud Project (GCP) und lokalen Ressourcen.

DevOps-Sicherheit in Defender for Cloud bietet eine zentrale Konsole, die es Sicherheitsteams ermöglicht, Anwendungen und Ressourcen vom Code zur Cloud über Umgebungen mit mehreren Pipelines wie Azure DevOps, GitHub und GitLab hinweg zu schützen. DevOps-Sicherheitsempfehlungen können mit anderen kontextbezogenen Cloudsicherheitserkenntnissen korreliert werden, um Korrekturen im Code zu priorisieren. Zu den wichtigsten DevOps-Sicherheitsfunktionen gehören:

  • Einheitliche Sichtbarkeit des DevOps-Sicherheitsstatus: Sicherheitsadministrierende haben jetzt vollen Einblick in das DevOps-Inventar und die Sicherheitslage von vorproduziertem Anwendungscode in Multipipeline- und Multicloudumgebungen, einschließlich der Ergebnisse von Schwachstellenscans von Code, Geheimnissen und Open-Source-Abhängigkeiten. Sie können auch die Sicherheitskonfigurationen ihrer DevOps-Umgebung bewerten.

  • Stärkung der Cloudressourcenkonfigurationen während des gesamten Entwicklungslebenszyklus: Sie können die Sicherheit von IaC-Vorlagen (Infrastructure-as-Code) und Containerimages aktivieren, um Cloudfehlkonfigurationen, die in Produktionsumgebungen gelangen, zu minimieren, damit sich Sicherheitsadministrierende auf kritische entstehende Bedrohungen konzentrieren können.

  • Priorisieren der Behebung kritischer Probleme im Code: Wenden Sie umfassende kontextbezogene Erkenntnisse in Bezug auf Code und Cloud in Defender for Cloud an. Sicherheitsadministrierende können den Entwickelnden helfen, kritische Codekorrekturen mit Pull Request-Anmerkungen zu priorisieren, und ihnen den Besitz zuweisen, indem sie benutzerdefinierte Workflows auslösen, die direkt in die verwendeten Tools einfließen.

Diese Features tragen dazu bei, DevOps-Ressourcen mit mehreren Pipelines zu vereinheitlichen, zu stärken und zu verwalten.

Verwalten Ihrer DevOps-Umgebungen in Defender for Cloud

Mit DevOps-Sicherheit in Defender for Cloud können Sie Ihre vernetzten Umgebungen verwalten und Ihren Sicherheitsteams über die DevOps-Sicherheitskonsole einen umfassenden Überblick über die in diesen Umgebungen entdeckten Probleme geben.

Screenshot der oberen Seite der DevOps-Sicherheitsseite, auf der alle integrierten Umgebungen und deren Metriken angezeigt werden.

Hier können Sie Azure DevOps-, GitHub- und GitLab-Umgebungen hinzufügen, die DevOps-Arbeitsmappe anpassen, um die gewünschten Metriken anzuzeigen, Pull Request-Anmerkungen konfigurieren, unsere Anleitungen anzeigen und Feedback geben.

Grundlegendes zu Ihrer DevOps-Sicherheit

Seitenabschnitt Beschreibung
Screenshot der Abschnitte zum Suchen von Metriken auf der Seite. Gesamtzahl der Ergebnisse von DevOps-Sicherheitsscans (Code, Geheimnisse, Abhängigkeiten, Infrastruktur-als-Code), gruppiert nach Schweregrad und Art der Ergebnisse.
Screenshot der Empfehlungskarte für die DevOps-Umgebungsverwaltung. Bietet Einblicke in die Anzahl der Empfehlungen für die Verwaltung des DevOps-Umgebungsstatus, wobei die Ergebnisse mit hohem Schweregrad und die Anzahl der betroffenen Ressourcen hervorgehoben werden.
Screenshot der erweiterten DevOps-Sicherheitsabdeckung pro integriertem Quellcodeverwaltungssystem. Bietet Einblicke in die Anzahl der DevOps-Ressourcen mit erweiterten Sicherheitsfunktionen im Verhältnis zur Gesamtanzahl der Ressourcen, die pro Umgebung integriert wurden.

Überprüfen Ihrer Feststellungen

In der DevOps-Bestandstabelle können Sie integrierte DevOps-Ressourcen und die zugehörigen sicherheitsrelevanten Informationen überprüfen.

Screenshot der DevOps-Bestandstabelle auf der Seite

In diesem Bereich finden Sie Folgendes:

  • Name: listet integrierte DevOps-Ressourcen aus Azure DevOps, GitHub und GitLab auf. Wählen Sie eine Ressource aus, um ihre Integritätsseite anzuzeigen.

  • DevOps-Umgebung: beschreibt die DevOps-Umgebung für die Ressource (Azure DevOps, GitHub, GitLab). Verwenden Sie diese Spalte, um die Daten nach Umgebung zu sortieren, wenn mehrere Umgebungen vorhanden sind.

  • Erweiterter Sicherheitsstatus: zeigt an, ob erweiterte Sicherheitsfeatures für die DevOps-Ressource aktiviert sind.

    • On: Erweiterte Sicherheit ist aktiviert.

    • Off: Erweiterte Sicherheit ist nicht aktiviert.

    • Partially enabled: Bestimmte erweiterte Sicherheitsfeatures sind nicht aktiviert (z. B. ist die Codeüberprüfung deaktiviert).

    • N/A: Defender for Cloud hat keine Informationen zur Aktivierung.

      Hinweis

      Derzeit sind diese Informationen nur für Azure DevOps- und GitHub-Repositorys verfügbar.

  • Pull Request-Anmerkungsstatus: zeigt an, ob PR-Anmerkungen für das Repository aktiviert sind.

    • On: PR-Anmerkungen sind aktiviert.

    • Off: PR-Anmerkungen sind nicht aktiviert.

    • N/A: Defender for Cloud hat keine Informationen zur Aktivierung.

      Hinweis

      Derzeit sind diese Informationen nur für Azure DevOps-Repositorys verfügbar.

  • Ergebnisse: zeigt die Gesamtanzahl der Ergebnisse zu Code, Geheimnissen, Abhängigkeiten und Infrastruktur-as-Code an, die in der DevOps-Ressource identifiziert wurden.

Sie können diese Tabelle als flache Ansicht auf DevOps-Ressourcenebene (Repositorys für Azure DevOps und GitHub, Projekte für GitLab) oder als Gruppierungsansicht mit Organisationen/Projekten/Gruppenhierarchie anzeigen. Außerdem können Sie die Tabelle nach Abonnement, Ressourcentyp, Ergebnistyp oder Schweregrad filtern.

Weitere Informationen