Partager via


Vue d’ensemble de la sécurité de Microsoft Defender pour Cloud DevOps

Microsoft Defender pour le cloud offre une visibilité complète, la gestion de la posture et la protection contre les menaces dans les environnements multiclouds, y compris Azure, AWS, Gcp et les ressources locales.

La sécurité DevOps dans Defender pour le cloud utilise une console centrale pour permettre aux équipes de sécurité de protéger les applications et les ressources du code au cloud dans des environnements multipipelines, comme Azure DevOps, GitHub et GitLab. Les recommandations de sécurité DevOps peuvent ensuite être mises en corrélation avec d’autres insights de sécurité cloud contextuels pour classer par priorité les corrections à apporter au code. Les principales fonctionnalités de sécurité DevOps sont les suivantes :

  • visibilité unifiée sur la posture de sécurité DevOps: les administrateurs de sécurité disposent désormais d’une visibilité complète sur l’inventaire DevOps et la posture de sécurité du code d’application de préproduction dans des environnements multi-pipeline et multicloud, qui incluent des résultats de code, de secrets et d’analyses des vulnérabilités de dépendance open source. Ils peuvent également évaluer les configurations de sécurité de leur environnement DevOps.

  • Renforcer les configurations de ressources cloud tout au long du cycle de vie de développement : Vous pouvez assurer la sécurité des modèles Infrastructure as Code (IaC) et des images conteneur pour réduire les configurations du cloud incorrectes qui atteignent les environnements de production, ce qui permet aux administrateurs de sécurité de se concentrer sur les menaces critiques en constante évolution.

  • Classer par priorité les corrections des problèmes critiques dans le code : appliquez insights contextuels code à cloud complets dans Defender pour le cloud. Les administrateurs de la sécurité peuvent aider les développeurs à classer par ordre de priorité les corrections critiques du code avec des annotations de demande de tirage (pull request), et en affecter la propriété à des développeurs en déclenchant des flux de travail personnalisés qui alimentent directement les outils utilisés et appréciés par les développeurs.

Ces fonctionnalités permettent d'unifier, de renforcer et de gérer les ressources DevOps multipipelines.

Gérer vos environnements DevOps dans Defender pour le cloud

La sécurité DevOps dans Defender pour Cloud vous permet de gérer vos environnements connectés et de fournir à vos équipes de sécurité une vue d’ensemble générale des problèmes détectés dans ces environnements via la console de sécurité DevOps.

Capture d’écran du haut de la page de sécurité DevOps montrant tous vos environnements intégrés et leurs mesures.

Vous pouvez ajouter ici des environnements Azure DevOps, GitHub et GitLab, personnaliser le classeur DevOps pour afficher les métriques souhaitées, configurer les annotations des demandes de tirage, et consulter nos guides et donner votre avis.

Comprendre votre sécurité DevOps

Section de la page Description
Capture d’écran des sections de recherche de mesures de la page. Nombre total de résultats d’analyse de sécurité DevOps (code, secrets, dépendances, infrastructure-as-code) regroupés par niveau de gravité et par type de recherche.
Capture d’écran de la carte de recommandation de gestion de la posture de l’environnement DevOps. Fournit une visibilité sur le nombre de recommandations de gestion de la posture de l’environnement DevOps, mettant en évidence les résultats de gravité élevé et le nombre de ressources affectées.
Capture d’écran de la couverture avancée de sécurité DevOps par système de gestion du code source intégré. Fournit une visibilité sur le nombre de ressources DevOps avec des fonctionnalités de sécurité avancées par rapport au nombre total de ressources intégrées par environnement.

Passer en revue vos résultats

Le tableau d'inventaire DevOps vous permet d'examiner les ressources DevOps intégrées et les informations de sécurité qui leur sont associées.

Capture d’écran montrant la table d’inventaire DevOps sur la page vue d’ensemble de la sécurité DevOps.

Dans cette partie de l’écran, vous verrez :

  • Nom : liste les ressources DevOps intégrées depuis Azure DevOps, GitHub et/ou GitLab. Affichez la page d’intégrité de la ressource en la sélectionnant.

  • Environnement DevOps : décrit l’environnement DevOps pour la ressource (c’est-à-dire Azure DevOps, GitHub, GitLab). Utilisez cette colonne pour le tri par environnement si vous intégrez plusieurs environnements.

  • État de la sécurité avancée : indique si les fonctionnalités de sécurité avancées sont activées pour la ressource DevOps.

    • On : la sécurité avancée est activée.

    • Off - La sécurité avancée n’est pas activée.

    • Partially enabled - Certaines fonctionnalités avancées de sécurité ne sont pas activées (par exemple, l’analyse du code est désactivée).

    • N/A - Defender pour le Cloud n’a pas d’informations sur l’activation.

      Remarque

      Actuellement, ces informations sont disponibles seulement pour les dépôts Azure DevOps et GitHub.

  • État de l’annotation de demande de tirage (pull request) : indique si les annotations de demande de tirage sont activées pour le référentiel.

    • On - Les annotations de demande de tirage sont activées.

    • Off - Les annotations de demande de tirage ne sont pas activées.

    • N/A - Defender pour le Cloud n’a pas d’informations sur l’activation.

      Notes

      Actuellement, ces informations sont disponibles uniquement pour les référentiels Azure DevOps.

  • Résultats : affiche le nombre total de résultats de code, de secrets, de dépendances et d’infrastructure en tant que code identifiés dans la ressource DevOps.

Ce tableau peut être visualisé sous forme de vue plate au niveau de la ressource DevOps (dépôts pour les Azure DevOps et GitHub, projets pour GitLab) ou dans une vue de regroupement montrant une hiérarchie d’organisations/projets/groupes. Vous pouvez également filtrer la table par abonnement, type de ressource, type de recherche ou gravité.

En savoir plus

Étapes suivantes