Share via


Inicio rápido: Conectar el entorno de GitHub a Microsoft Defender for Cloud

En este inicio rápido, conecte las organizaciones de GitHub en la página Configuración del entorno de Microsoft Defender for Cloud. En esta página se proporciona una experiencia de incorporación sencilla para detectar automáticamente los recursos de GitHub.

Al conectar las organizaciones de GitHub a Defender for Cloud, amplía las funcionalidades de seguridad de Defender for Cloud a los recursos de GitHub. Entre ellas se incluyen:

  • Características de Administración de la posición de seguridad en la nube (CSPM) básica: puede evaluar la posición de seguridad de GitHub a través de recomendaciones de seguridad específicas de GitHub. Puede ver todas las recomendaciones para recursos de GitHub.

  • Características de CSPM de Defender: los clientes de CSPM de Defender reciben código para rutas de acceso de ataque contextualizadas en la nube, evaluaciones de riesgos e información para identificar las debilidades más críticas que los atacantes pueden usar para vulnerar su entorno. La conexión de los repositorios de GitHub le permite contextualizar los resultados de seguridad de DevOps con las cargas de trabajo en la nube e identificar el origen y el desarrollador para una corrección oportuna. Para obtener más información, aprenda a identificar y analizar riesgos en todo el entorno

Requisitos previos

Para completar este inicio rápido necesita instalar:

  • Una cuenta de Azure con Defender for Cloud incorporado. Si aún no tiene una cuenta de Azure, cree una de forma gratuita.

  • GitHub Enterprise con GitHub Advanced Security habilitado para evaluaciones de posición de secretos, dependencias, configuraciones incorrectas de IaC y análisis de calidad del código en repositorios de GitHub.

Disponibilidad

Aspecto Detalles
Estado de la versión: Disponibilidad general.
Precios: Para conocer los precios, consulte la página de precios de Defender for Cloud.
Permisos necesarios: Administrador de cuentas con permisos para iniciar sesión en Azure Portal.
Colaborador para crear el conector en la suscripción de Azure.
Propietario de la organización en GitHub.
Versiones admitidas de GitHub: GitHub Free, Pro, Team y Enterprise Cloud
Regiones y disponibilidad: Consulte la sección Compatibilidad y requisitos previos para obtener compatibilidad con regiones y disponibilidad de características.
Nubes: Comercial
Nacional (Azure Government, Microsoft Azure operado por 21Vianet)

Nota:

El rol Lector de seguridad se puede aplicar en el ámbito del conector de Grupo de recursos o GitHub para evitar establecer permisos con privilegios elevados en un nivel de suscripción para el acceso de lectura de las evaluaciones de la posición de seguridad de DevOps.

Conexión de su cuenta de GitHub

Para conectar la cuenta de GitHub a Microsoft Defender for Cloud:

  1. Inicie sesión en Azure Portal.

  2. Vaya a Microsoft Defender for Cloud>Configuración del entorno.

  3. Seleccione Agregar entorno.

  4. Seleccione GitHub.

    Captura de pantalla que muestra las selecciones para agregar GitHub como conector.

  5. Escriba un nombre (límite de 20 caracteres) y, a continuación, seleccione la suscripción, el grupo de recursos y la región.

    La suscripción es la ubicación donde Defender for Cloud crea y almacena la conexión de GitHub.

  6. Seleccione Siguiente: seleccionar planes. Configure el estado del plan de CSPM de Defender para el conector de GitHub. Obtenga más información sobre la CSPM de Defender y consulte Compatibilidad y requisitos previos para las características de seguridad premium de DevOps.

    Captura de pantalla en la que se muestra la selección de un plan para los conectores de DevOps.

  7. Seleccione Siguiente: Configurar acceso.

  8. Seleccione Autorizar para conceder acceso a la suscripción de Azure a los repositorios de GitHub. Inicie sesión, si es necesario, con una cuenta que tenga permisos para los repositorios que quiere proteger.

    Después de la autorización, si espera demasiado tiempo para instalar la aplicación de GitHub de seguridad de DevOps, la sesión agotará el tiempo de espera y recibirá un mensaje de error.

  9. Seleccione Instalar.

  10. Seleccione las organizaciones para instalar la aplicación de GitHub. Se recomienda conceder acceso a todos los repositorios para asegurarse de que Defender for Cloud pueda proteger todo el entorno de GitHub.

    Este paso concede a Defender for Cloud acceso a las organizaciones seleccionadas.

  11. En Organizaciones, seleccione una de las siguientes opciones:

    • Seleccione todas las organizaciones existentes para detectar automáticamente todos los repositorios en organizaciones de GitHub donde está instalada la aplicación de GitHub de seguridad de DevOps.
    • Seleccione todas las organizaciones existentes y futuras para detectar automáticamente todos los repositorios en organizaciones de GitHub donde está instalada la aplicación de GitHub de seguridad de DevOps y organizaciones futuras donde también está instalada dicha aplicación.
  12. Seleccione Next: Review and generate (Siguiente: Revisar y crear).

  13. Seleccione Crear.

Una vez finalizado el proceso, el conector de GitHub aparece en la página Configuración del entorno.

Captura de pantalla que muestra la página Configuración del entorno con el conector de GitHub ahora conectado.

El servicio Defender for Cloud detecta automáticamente las organizaciones donde instaló la aplicación de GitHub de seguridad de DevOps.

Nota:

Para garantizar la funcionalidad adecuada de las funcionalidades avanzadas de posición de DevOps en Defender for Cloud, solo se puede incorporar una instancia de una organización de GitHub al inquilino de Azure en el que está creando un conector.

Tras su correcta incorporación, los recursos de DevOps (por ejemplo, repositorios o compilaciones) estarán presentes en las páginas de seguridad de Inventario y DevOps. Los recursos pueden tardar hasta 8 horas en aparecer. Las recomendaciones del examen de seguridad pueden requerir un paso adicional para configurar las canalizaciones. Los intervalos de actualización de los resultados de seguridad varían en función de la recomendación y los detalles se pueden encontrar en la página Recomendaciones.

Pasos siguientes