Schnellstart: Herstellen einer Verbindung zwischen Ihrer GitHub-Umgebung und Microsoft Defender for Cloud

In dieser Schnellstartanleitung verbinden Sie Ihre GitHub-Organisationen auf der Seite Umgebungseinstellungen in Microsoft Defender for Cloud. Diese Seite bietet eine einfache Onboardingerfahrung zur automatischen Ermittlung Ihrer GitHub-Repositorys.

Durch die Verbindung Ihrer GitHub-Organisationen mit Defender for Cloud erweitern Sie die Sicherheitsfunktionen von Defender for Cloud auf Ihre GitHub-Ressourcen. Zu diesen Features zählen:

  • Grundlegende Funktionen zur Verwaltung der Cloudsicherheit (Cloud Security Posture Management, CSPM): Sie können Ihren GitHub-Sicherheitsstatus anhand von GitHub-spezifischen Sicherheitsempfehlungen bewerten. Außerdem können Sie sich über alle Empfehlungen für GitHub-Ressourcen informieren.

  • Defender CSPM-Features: Defender CSPM-Kunden erhalten Code für kontextbezogene Cloudangriffspfade, Risikobewertungen und Erkenntnisse, um die wichtigsten Schwachstellen zu identifizieren, die Angreifer*innen nutzen können, um in ihre Umgebung einzudringen. Durch die Verbindung Ihrer GitHub-Repositorys können Sie DevOps-Sicherheitsergebnisse mit Ihren Cloudworkloads kontextualisieren und den Ursprung sowie den Entwickler bzw. die Entwicklerin identifizieren, um eine zeitnahe Korrektur zu ermöglichen. Weitere Informationen finden Sie unter Identifizieren und Analysieren von Risiken in Ihrer Umgebung.

Voraussetzungen

Für die Durchführung dieses Schnellstarts benötigen Sie Folgendes:

  • Ein Azure-Konto, in das Defender for Cloud integriert ist. Wenn Sie noch kein Azure-Konto besitzen, erstellen Sie ein kostenloses Konto.

  • GitHub Enterprise mit aktivierter GitHub Advanced Security-Suite für die Bewertung des Status von Geheimnissen, Abhängigkeiten, IaC-Fehlkonfigurationen und Codequalitätsanalysen in GitHub-Repositorys.

Verfügbarkeit

Aspekt Details
Status des Release: Allgemeine Verfügbarkeit
Preise: Preisinformationen finden Sie auf der Preisseite von Defender for Cloud.
Erforderliche Berechtigungen: Kontoadministrator mit Berechtigungen zum Anmelden beim Azure-Portal.
Mitwirkender, um den Connector im Azure-Abonnement zu erstellen
Organisationsbesitzer in GitHub
Unterstützte GitHub-Versionen: GitHub Free, Pro, Team und Enterprise Cloud
Regionen und Verfügbarkeit: Weitere Informationen zur regionalen Unterstützung und Verfügbarkeit von Features finden Sie unter Unterstützung und Voraussetzungen: DevOps-Sicherheit.
Clouds: Kommerziell
National (Azure Government, Microsoft Azure betrieben von 21Vianet)

Hinweis

Die Rolle Sicherheitsleseberechtigter kann auf den Bereich „Ressourcengruppe/GitHub-Connector“ angewendet werden, um das Festlegen sehr privilegierter Berechtigungen auf einer Abonnementebene für Lesezugriff auf DevOps-Sicherheitsstatusbewertungen zu vermeiden.

Herstellen einer Verbindung mit Ihrem GitHub-Konto

So verbinden Sie Ihr GitHub-Konto mit Microsoft Defender for Cloud

  1. Melden Sie sich beim Azure-Portal an.

  2. Wechseln Sie zu Microsoft Defender for Cloud>Umgebungseinstellungen.

  3. Wählen Sie Umgebung hinzufügen aus.

  4. Wählen Sie GitHub aus.

    Screenshot: Auswahl für das Hinzufügen von GitHub als Connector

  5. Geben Sie einen Namen ein (maximal 20 Zeichen), und wählen Sie ein Abonnement, eine Ressourcengruppe und eine Region aus.

    Das Abonnement ist der Speicherort, an dem Defender for Cloud die GitHub-Verbindung erstellt und speichert.

  6. Wählen Sie Weiter: Pläne auswählen aus. Konfigurieren Sie den Defender CSPM-Planstatus für Ihren GitHub-Connector. Informieren Sie sich ausführlicher über Defender CSPM sowie über Unterstützung und Voraussetzungen für Premium-DevOps-Sicherheitsfeatures.

    Screenshot der Planauswahl für DevOps-Connectors

  7. Wählen Sie Weiter: Zugriff konfigurieren aus.

  8. Wählen Sie Autorisieren aus, um Ihrem Azure-Abonnement Zugriff auf Ihre GitHub-Repositorys zu gewähren. Melden Sie sich bei Bedarf mit einem Konto an, das über Berechtigungen für die zu schützenden Repositorys verfügt.

    Wenn Sie nach der Autorisierung zu lange mit der Installation der GitHub-Anwendung für DevOps-Sicherheit warten, tritt für die Sitzung ein Timeout auf, und Sie erhalten eine Fehlermeldung.

  9. Wählen Sie Installieren aus.

  10. Wählen Sie die Organisationen aus, um die GitHub-Anwendung zu installieren. Es wird empfohlen, Zugriff auf alle Repositorys zu gewähren, um sicherzustellen, dass Defender for Cloud Ihre gesamte GitHub-Umgebung schützen kann.

    Dieser Schritt gewährt Defender for Cloud Zugriff auf die ausgewählten Organisationen.

  11. Wählen Sie für „Organisationen“ eine der folgenden Optionen aus:

    • Wählen Sie die Option für alle vorhandenen Organisationen aus, um automatisch alle Repositorys in GitHub-Organisationen zu ermitteln, in denen die GitHub-Anwendung für DevOps-Sicherheit installiert ist.
    • Wählen Sie die Option für alle vorhandenen und zukünftigen Organisationen aus, um automatisch alle Repositorys in GitHub-Organisationen, in denen die GitHub-Anwendung für DevOps-Sicherheit installiert ist, sowie in zukünftigen Organisationen, in denen die GitHub-Anwendung für DevOps-Sicherheit installiert wird, zu ermitteln.
  12. Wählen Sie Weiter: Überprüfen und generieren aus.

  13. Wählen Sie Erstellen aus.

Nach Abschluss des Vorgangs wird der GitHub-Connector auf der Seite Umgebungseinstellungen angezeigt.

Screenshot: Seite mit den Umgebungseinstellungen und dem jetzt verbundenen GitHub-Connector

Der Defender for Cloud-Dienst ermittelt automatisch die Organisationen, in denen Sie die GitHub-Anwendung für DevOps-Sicherheit installiert haben.

Hinweis

Damit die erweiterten DevOps-Statusfunktionen in Defender for Cloud ordnungsgemäß funktionieren, kann nur eine einzelne Instanz einer GitHub-Organisation in den Azure-Mandanten integriert werden, in dem Sie einen Connector erstellen.

Nach erfolgreichem Onboarding werden DevOps-Ressourcen (z. B. Repositorys, Builds) auf den Sicherheitsseiten „Inventar“ und „DevOps“ angezeigt. Es kann bis zu 8 Stunden dauern, bis die Ressourcen angezeigt werden. Empfehlungen zur Sicherheitsüberprüfung erfordern möglicherweise einen zusätzlichen Schritt zum Konfigurieren Ihrer Pipelines. Die Aktualisierungsintervalle für Sicherheitsergebnisse variieren je nach Empfehlung. Einzelheiten finden Sie auf der Seite „Empfehlungen“.

Nächste Schritte