Démarrage rapide : Connecter votre environnement GitHub à Microsoft Defender pour le cloud

Dans ce guide de démarrage rapide, vous connectez vos organisations GitHub sur la page Paramètres d’environnement de Microsoft Defender pour le cloud. Cette page propose une expérience d’intégration simple pour découvrir automatiquement vos dépôts GitHub.

En connectant vos organisations GitHub à Defender pour le cloud, vous étendez les fonctionnalités de sécurité de Defender pour le cloud à vos ressources GitHub. Voici quelques fonctionnalités :

  • Fonctionnalités CSPM (Cloud Security Posture Management) fondamentales : vous pouvez évaluer votre posture de sécurité GitHub via des recommandations de sécurité spécifiques à GitHub. Vous pouvez également obtenir des informations sur toutes les ressources de recommandations pour GitHub.

  • Fonctionnalités CSPM Defender : les clients CSPM Defender reçoivent des chemins d’attaque contextualisés du code vers le cloud, des évaluations des risques et des insights pour identifier les faiblesses les plus critiques que les attaquants peuvent utiliser pour violer leur environnement. La connexion de vos dépôts GitHub vous permet de contextualiser les résultats de sécurité DevOps avec vos charges de travail cloud, et d’identifier l’origine et le développeur pour obtenir une correction rapide. Pour plus d’informations, découvrez comment identifier et analyser les risques dans votre environnement.

Prérequis

Pour effectuer ce démarrage rapide, les éléments suivants sont requis :

  • Un compte Azure avec Defender pour le cloud intégré. Si vous n’avez pas encore de compte Azure, créez-en un gratuitement.

  • GitHub Enterprise avec GitHub Advanced Security activé pour les évaluations de posture des secrets, des dépendances, des configurations IaC incorrectes et l’analyse de la qualité du code dans les référentiels GitHub.

Disponibilité

Aspect Détails
État de sortie : Disponibilité générale.
Prix : Pour des informations tarifaires, consultez la page des tarifs de Defender pour le cloud
Autorisations nécessaires : Administrateur de compte disposant des autorisations requises pour se connecter au portail Azure.
Contributeur pour créer le connecteur sur l’abonnement Azure.
Propriétaire de l’organisation dans GitHub.
Versions prises en charge par GitHub : GitHub Free, Pro, Team et Enterprise Cloud
Régions et disponibilité : Reportez-vous à la section Support et prérequis pour connaître la prise en charge et la disponibilité des fonctionnalités par région.
Clouds : Commercial
Nationaux (Azure Government, Microsoft Azure géré par 21Vianet)

Remarque

Le rôle Lecteur de sécurité peut être appliqué sur l’étendue du connecteur Groupe de ressources/GitHub pour éviter de définir des autorisations hautement privilégiées au niveau de l’abonnement pour l’accès en lecture des évaluations de la posture de sécurité DevOps.

Connecter votre compte GitHub

Pour connecter votre compte GitHub à Microsoft Defender pour le cloud :

  1. Connectez-vous au portail Azure.

  2. Accédez à Microsoft Defender pour le cloud>Paramètres d’environnement.

  3. Sélectionnez Ajouter un environnement.

  4. Sélectionnez GitHub.

    Capture d’écran montrant les sélections pour l’ajout de GitHub en tant que connecteur.

  5. Entrez un nom (limité à 20 caractères), puis sélectionnez vos abonnement, groupe de ressources et région.

    L’abonnement est l’emplacement où Defender pour le cloud crée et stocke la connexion GitHub.

  6. Sélectionnez Suivant : sélectionner des plans. Configurez l’état du plan CSPM Defender pour votre connecteur GitHub. Apprenez-en davantage sur CSPM Defender et consultez Prise en charge et conditions préalables pour connaître les fonctionnalités de sécurité DevOps Premium.

    Capture d’écran montrant la sélection d’un plan pour les connecteurs DevOps.

  7. Sélectionnez Suivant : Configurer l’accès.

  8. Sélectionnez Autoriser pour accorder à votre abonnement Azure l’accès à vos dépôts GitHub. Connectez-vous si nécessaire avec un compte disposant d’autorisations sur les référentiels que vous voulez protéger.

    Après l’autorisation, si vous attendez trop longtemps avant d’installer l’application GitHub de sécurité DevOps, la session expire et un message d’erreur s’affiche.

  9. Cliquez sur Installer.

  10. Sélectionnez les organisations pour installer l’application GitHub. Nous vous recommandons d’accorder l’accès à tous les dépôts pour vérifier que Defender pour le cloud peut sécuriser l’ensemble de votre environnement GitHub.

    Cette étape accorde à Defender pour le cloud l’accès aux organisations sélectionnées.

  11. Pour les organisations, sélectionnez l’une des options suivantes :

    • Sélectionnez toutes les organisations existantes pour découvrir automatiquement tous les dépôts dans les organisations GitHub où l’application GitHub de sécurité DevOps est installée.
    • Sélectionnez toutes les organisations existantes et futures pour découvrir automatiquement tous les dépôts dans les organisations GitHub où l’application GitHub de sécurité DevOps est installée et dans les futures organisations où l’application GitHub de sécurité DevOps est installée.
  12. Sélectionnez Suivant : Vérifier et générer.

  13. Sélectionnez Create (Créer).

Une fois le processus terminé, le connecteur GitHub s’affiche sur la page Paramètres d’environnement.

Capture d’écran montrant la page des paramètres d’environnement avec le connecteur GitHub maintenant connecté.

Le service Defender pour le cloud découvre automatiquement les organisations où vous avez installé l’application GitHub de sécurité DevOps.

Remarque

Pour garantir le bon fonctionnement des fonctionnalités avancées de posture DevOps dans Defender pour le cloud, une seule instance d’une organisation GitHub peut être intégrée au locataire Azure dans lequel vous créez un connecteur.

Une fois l’intégration réussie, des ressources DevOps (par exemple, les référentiels, les builds) sont présentes dans l’inventaire et les pages de sécurité DevOps. L’affichage des ressources peut prendre jusqu’à 8 heures. Les recommandations d’analyse de sécurité peuvent nécessiter une étape supplémentaire pour la configuration de vos pipelines. Les intervalles d’actualisation des résultats de sécurité varient en fonction des recommandations et des détails sont disponibles dans la page Recommandations.

Étapes suivantes