Preguntas comunes sobre la seguridad de DevOps

Obtenga respuestas a preguntas comunes sobre la seguridad de Microsoft DevOps.

¿Por qué recibo un error al intentar conectarme?

Al seleccionar el botón Autorizar, se usa la cuenta con la que ha iniciado sesión. Esa cuenta puede tener el mismo correo electrónico, pero puede tener un inquilino diferente. Asegúrese de que tiene seleccionada la combinación correcta de cuenta o inquilino en la pantalla de consentimiento emergente y Visual Studio.

Puede comprobar qué cuenta ha iniciado sesión.

¿Por qué no puedo encontrar mi repositorio de Azure DevOps?

La incorporación de seguridad de DevOps para Defender for Cloud solo admite el tipo de repositorio TfsGit. El tipo de repositorio TFSVC no se admite actualmente.

Asegúrese de que ha incorporado los repositorios a Microsoft Defender for Cloud. Si sigue sin poder ver el repositorio, asegúrese de que ha iniciado sesión con la cuenta de usuario correcta de la organización de Azure DevOps. La suscripción a Azure y Azure DevOps Organization deben estar en el mismo inquilino. Si el usuario del conector es incorrecto, debe eliminar el conector que se creó anteriormente, iniciar sesión con la cuenta de usuario correcta y volver a crear el conector.

¿Por qué no veo el archivo SARIF generado en la ruta de acceso en la que he elegido colocarlo?

Si no ve el archivo SARIF en la ruta de acceso esperada, es posible que haya elegido una ruta de acceso de colocación diferente a CodeAnalysisLogs/msdo.sarif. Actualmente, debe colocar los archivos SARIF en CodeAnalysisLogs/msdo.sarif.

¿Por qué no veo los resultados de mis proyectos de Azure DevOps Projects en Microsoft Defender for Cloud?

Al usar la configuración de canalización clásica, asegúrese de no cambiar el nombre del artefacto. Esto puede hacer que no vea los resultados del proyecto. Puede obtener más información sobre cómo revisar los resultados.

He incorporado correctamente un conector de DevOps, ¿dónde puedo encontrar mis recomendaciones relacionadas?

Se recomienda navegar al panel DevOps Security para ver información general sobre la posición de seguridad de DevOps. Puede ordenar y filtrar por el recurso de DevOps que le interesa para ver los detalles de la recomendación.

También puede usar el Libro de DevOps y personalizarlo para sus necesidades.

¿Qué información almacena la seguridad de DevOps sobre mí y mi empresa, y dónde se almacenan y procesan estos datos?

Las características de seguridad de DevOps se conectan al sistema de administración de código fuente, por ejemplo, Azure DevOps, GitHub o GitLab, para proporcionar una consola central para los recursos de DevOps y la posición de seguridad. Las características de seguridad de DevOps procesan y almacenan la siguiente información:

  • Metadatos de los sistemas de administración de código fuente conectados y los repositorios asociados. Estos datos incluyen información sobre el usuario, la organización y la autenticación.

  • Examine los resultados para obtener recomendaciones y detalles.

Las características de seguridad de DevOps forman parte de Microsoft Defender for Cloud. Consulte las siguientes instrucciones de residencia de datos y los detalles de límite de datos de la UE en relación con el servicio Microsoft Defender for Cloud.

La seguridad de DevOps no procesa ni almacena el código, la compilación y los registros de auditoría actuales, pero en el futuro podría expandir sus funcionalidades.

Obtenga más información sobre la Declaración de privacidad de Microsoft.

Para mi conector de Azure DevOps, ¿por qué se requieren permisos de escritura para los elementos de trabajo, la compilación, el código, los enlaces de servicio y la seguridad avanzada?

Estos permisos son necesarios para que determinadas características de seguridad de DevOps, como las anotaciones de solicitud de incorporación de cambios, funcionen.

¿Está disponible la funcionalidad de exenciones de recomendación y se realiza un seguimiento de la administración de vulnerabilidades de seguridad de la aplicación?

Las exenciones no están disponibles para las recomendaciones de seguridad de DevOps en Microsoft Defender for Cloud en este momento.

¿Por qué no puedo ver los resultados de GitHub Advanced Security para Azure Devops (GHAzDO) en Defender for Cloud?

Confirme que los conectores tienen la autorización correcta.

Asegúrese de que usa el mismo Id. de suscripción para GHAzDO y Defender for Cloud. Si todavía no puede ver los resultados, el problema podría deberse a que el conector de ADO no tiene el ámbito necesario. La seguridad de DevOps introdujo nuevos ámbitos para los conectores de Azure DevOps en junio. Si creó el conector antes de junio y no lo ha actualizado, no podrá ver los resultados de GHAzDO debido a la falta de ámbito en el conector. Tendría que crear un nuevo conector de ADO, que incluirá automáticamente los nuevos ámbitos.

Asegúrese de que en las opciones Advanced Security: view alerts y Read de los permisos de usuario de Microsoft Defender para DevOps se ha seleccionado Allow. Estos permisos podrían haber cambiado si se ha desactivado el botón de alternancia "Herencia". Si los permisos necesarios se establecen en Not set o Deny, deben actualizarse manualmente para Allow de lo contrario, los resultados de GHAzDO no se mostrarán en las recomendaciones de Defender for Cloud.

Screenshot that shows advanced security permissions.

¿Está disponible el examen automático continuo?

Actualmente, el examen se produce en tiempo de compilación.

¿Por qué no puedo configurar las anotaciones de solicitud de incorporación de cambios?

Asegúrese de que tiene acceso de escritura (propietario o colaborador) a la suscripción. Si actualmente no tiene este tipo de acceso, puede obtenerlo mediante la activación de un rol de Microsoft Entra en PIM.

¿Qué lenguajes de programación admiten las características de seguridad de DevOps?

Las características de seguridad de DevOps admiten los siguientes idiomas:

  • Python
  • JavaScript
  • TypeScript

Para obtener una lista de los idiomas admitidos por GitHub Advanced Security, consulte aquí.

¿Puedo migrar el conector a otra región?

Por ejemplo, ¿puedo migrar el conector de la región Centro de EE. UU. a la región Oeste de Europa?

No se admite la migración automática para los conectores de seguridad de DevOps de una región a otra en este momento.

Si desea mover la ubicación de un conector de DevOps a otra región, se recomienda eliminar el conector existente y, a continuación, volver a crear el conector en la nueva región.

¿Las llamadas API realizadas por Defender for Cloud cuentan con respecto al límite de consumo?

Sí, las llamadas API realizadas por Defender for Cloud cuentan con respecto al límite de consumo global de Azure DevOps. Defender for Cloud realiza llamadas en nombre del usuario que incorpora el conector.

¿Por qué la lista de mi organización está vacía en la interfaz de usuario?

Si la lista de la organización está vacía en la interfaz de usuario después de incorporar un conector de Azure DevOps, debe asegurarse de que la organización de Azure DevOps está conectada al inquilino de Azure que tiene el usuario que ha autenticado el conector.

Para obtener información sobre cómo corregir este problema, consulte la guía de solución de problemas de DevOps.

Tengo una gran organización de Azure DevOps con muchos repositorios. ¿Todavía puedo incorporar?

Sí, no hay ningún límite para el número de repositorios de Azure DevOps que puede incorporar para las funcionalidades de seguridad de DevOps.

Sin embargo, hay dos implicaciones principales al incorporar grandes organizaciones: velocidad y limitación. La velocidad de detección de los repositorios de DevOps viene determinada por el número de proyectos de cada conector (aproximadamente 100 proyectos por hora). La limitación puede producirse porque las llamadas API de Azure DevOps tienen un límite de velocidad global y limitamos las llamadas para que la detección de proyectos use una pequeña parte de los límites de cuota generales.

Considere la posibilidad de usar una identidad de Azure DevOps alternativa (es decir, una cuenta de administrador de la organización usada como cuenta de servicio) para evitar que las cuentas individuales se limiten al incorporar grandes organizaciones. A continuación se muestran algunos escenarios de cuándo usar una identidad alternativa para incorporar un conector de seguridad de DevOps:

  • Gran número de organizaciones y proyectos de Azure DevOps (aproximadamente 500 proyectos o más).
  • Gran número de compilaciones simultáneas que alcanzan su punto máximo durante las horas de trabajo.
  • El usuario autorizado es un usuario de Power Platform que realiza llamadas API de Azure DevOps adicionales mediante el uso de las cuotas de límite de velocidad global.

Una vez que haya incorporado los repositorios de Azure DevOps usando esta cuenta y haya configurado y ejecutado la extensión de Microsoft Security DevOps Azure DevOps en la canalización de CI/CD, los resultados de exploración aparecerán casi instantáneamente en Microsoft Defender for Cloud.