Übersicht über die DevOps-Sicherheit in Microsoft Defender for Cloud
Artikel
Microsoft Defender for Cloud bietet umfassende Sichtbarkeit, Posture Management und Bedrohungsschutz in Multicloudumgebungen wie Azure, Amazon Web Service (AWS), Google Cloud Project (GCP) und lokalen Ressourcen.
DevOps-Sicherheit in Defender for Cloud bietet eine zentrale Konsole, die es Sicherheitsteams ermöglicht, Anwendungen und Ressourcen vom Code zur Cloud über Umgebungen mit mehreren Pipelines wie Azure DevOps, GitHub und GitLab hinweg zu schützen. DevOps-Sicherheitsempfehlungen können mit anderen kontextbezogenen Cloudsicherheitserkenntnissen korreliert werden, um Korrekturen im Code zu priorisieren. Zu den wichtigsten DevOps-Sicherheitsfunktionen gehören:
Einheitliche Sichtbarkeit des DevOps-Sicherheitsstatus: Sicherheitsadministrierende haben jetzt vollen Einblick in das DevOps-Inventar und die Sicherheitslage von vorproduziertem Anwendungscode in Multipipeline- und Multicloudumgebungen, einschließlich der Ergebnisse von Schwachstellenscans von Code, Geheimnissen und Open-Source-Abhängigkeiten. Sie können auch die Sicherheitskonfigurationen ihrer DevOps-Umgebung bewerten.
Stärkung der Cloudressourcenkonfigurationen während des gesamten Entwicklungslebenszyklus: Sie können die Sicherheit von IaC-Vorlagen (Infrastructure-as-Code) und Containerimages aktivieren, um Cloudfehlkonfigurationen, die in Produktionsumgebungen gelangen, zu minimieren, damit sich Sicherheitsadministrierende auf kritische entstehende Bedrohungen konzentrieren können.
Priorisieren der Behebung kritischer Probleme im Code: Wenden Sie umfassende kontextbezogene Erkenntnisse in Bezug auf Code und Cloud in Defender for Cloud an. Sicherheitsadministrierende können den Entwickelnden helfen, kritische Codekorrekturen mit Pull Request-Anmerkungen zu priorisieren, und ihnen den Besitz zuweisen, indem sie benutzerdefinierte Workflows auslösen, die direkt in die verwendeten Tools einfließen.
Diese Features tragen dazu bei, DevOps-Ressourcen mit mehreren Pipelines zu vereinheitlichen, zu stärken und zu verwalten.
Verwalten Ihrer DevOps-Umgebungen in Defender for Cloud
Mit DevOps-Sicherheit in Defender for Cloud können Sie Ihre vernetzten Umgebungen verwalten und Ihren Sicherheitsteams über die DevOps-Sicherheitskonsole einen umfassenden Überblick über die in diesen Umgebungen entdeckten Probleme geben.
Gesamtzahl der Ergebnisse von DevOps-Sicherheitsscans (Code, Geheimnisse, Abhängigkeiten, Infrastruktur-als-Code), gruppiert nach Schweregrad und Art der Ergebnisse.
Bietet Einblicke in die Anzahl der Empfehlungen für die Verwaltung des DevOps-Umgebungsstatus, wobei die Ergebnisse mit hohem Schweregrad und die Anzahl der betroffenen Ressourcen hervorgehoben werden.
Bietet Einblicke in die Anzahl der DevOps-Ressourcen mit erweiterten Sicherheitsfunktionen im Verhältnis zur Gesamtanzahl der Ressourcen, die pro Umgebung integriert wurden.
Überprüfen Ihrer Feststellungen
In der DevOps-Bestandstabelle können Sie integrierte DevOps-Ressourcen und die zugehörigen sicherheitsrelevanten Informationen überprüfen.
In diesem Bereich finden Sie Folgendes:
Name: listet integrierte DevOps-Ressourcen aus Azure DevOps, GitHub und GitLab auf. Wählen Sie eine Ressource aus, um ihre Integritätsseite anzuzeigen.
DevOps-Umgebung: beschreibt die DevOps-Umgebung für die Ressource (Azure DevOps, GitHub, GitLab). Verwenden Sie diese Spalte, um die Daten nach Umgebung zu sortieren, wenn mehrere Umgebungen vorhanden sind.
Erweiterter Sicherheitsstatus: zeigt an, ob erweiterte Sicherheitsfeatures für die DevOps-Ressource aktiviert sind.
On: Erweiterte Sicherheit ist aktiviert.
Off: Erweiterte Sicherheit ist nicht aktiviert.
Partially enabled: Bestimmte erweiterte Sicherheitsfeatures sind nicht aktiviert (z. B. ist die Codeüberprüfung deaktiviert).
N/A: Defender for Cloud hat keine Informationen zur Aktivierung.
Hinweis
Derzeit sind diese Informationen nur für Azure DevOps- und GitHub-Repositorys verfügbar.
Pull Request-Anmerkungsstatus: zeigt an, ob PR-Anmerkungen für das Repository aktiviert sind.
On: PR-Anmerkungen sind aktiviert.
Off: PR-Anmerkungen sind nicht aktiviert.
N/A: Defender for Cloud hat keine Informationen zur Aktivierung.
Hinweis
Derzeit sind diese Informationen nur für Azure DevOps-Repositorys verfügbar.
Ergebnisse: zeigt die Gesamtanzahl der Ergebnisse zu Code, Geheimnissen, Abhängigkeiten und Infrastruktur-as-Code an, die in der DevOps-Ressource identifiziert wurden.
Sie können diese Tabelle als flache Ansicht auf DevOps-Ressourcenebene (Repositorys für Azure DevOps und GitHub, Projekte für GitLab) oder als Gruppierungsansicht mit Organisationen/Projekten/Gruppenhierarchie anzeigen. Außerdem können Sie die Tabelle nach Abonnement, Ressourcentyp, Ergebnistyp oder Schweregrad filtern.
Diese Zertifizierung bewertet Ihre Fähigkeit, die folgenden technischen Aufgaben zu bewältigen: Entwerfen und Implementieren von Prozessen und Kommunikationen, Entwerfen und Implementieren einer Quellcodeverwaltungsstrategie, Entwerfen und Implementieren von Build- und Release-Pipelines, Entwickeln eines Sicherheits- und Complianceplans und Implementieren einer Instrumentierungsstrategie.
Erfahren Sie, wie die Codeüberprüfung ohne Agent in Microsoft Defender for Cloud Sicherheitsrisiken in Code- und IaC-Konfigurationen in Azure DevOps identifiziert.
Hier erfahren Sie, wie Sie die Funktion zum Integrieren der Microsoft Defender for Cloud-Befehlszeilenschnittstelle in beliebte CI/CD-Pipelinetools hinzufügen.