DevOps Security de Microsoft Defender pour le cloud

Effectué

Microsoft Defender pour le cloud offre une visibilité complète, la gestion de la posture et la protection contre les menaces dans les environnements multiclouds, y compris Azure, AWS, Gcp et les ressources locales.

La sécurité DevOps dans Defender pour le cloud utilise une console centrale pour permettre aux équipes de sécurité de protéger les applications et les ressources du code au cloud dans des environnements multipipelines, comme Azure DevOps, GitHub et GitLab. Les recommandations de sécurité DevOps peuvent ensuite être mises en corrélation avec d’autres insights de sécurité cloud contextuels pour classer par priorité les corrections à apporter au code. Les principales fonctionnalités de sécurité DevOps sont les suivantes :

  • Visibilité unifiée de la posture de sécurité DevOps : Les administrateurs de sécurité disposent désormais d’une visibilité complète de l’inventaire DevOps et de la posture de sécurité du code d’application de préproduction dans tous les environnements multicloud et à plusieurs pipelines qui inclut les résultats des analyses de vulnérabilité de découvrir open source, du code et des secrets. Ils peuvent également évaluer les configurations de sécurité de leur environnement DevOps.
  • Renforcer les configurations de ressources cloud tout au long du cycle de vie de développement : Vous pouvez assurer la sécurité des modèles Infrastructure as Code (IaC) et des images conteneur pour réduire les configurations du cloud incorrectes qui atteignent les environnements de production, ce qui permet aux administrateurs de sécurité de se concentrer sur les menaces critiques en constante évolution.
  • Classer par priorité les corrections des problèmes critiques dans le code : appliquez insights contextuels code à cloud complets dans Defender pour le cloud. Les administrateurs de la sécurité peuvent aider les développeurs à classer par ordre de priorité les corrections critiques du code avec des annotations de demande de tirage (pull request), et en affecter la propriété à des développeurs en déclenchant des flux de travail personnalisés qui alimentent directement les outils utilisés et appréciés par les développeurs.

Ces fonctionnalités permettent d'unifier, de renforcer et de gérer les ressources DevOps multipipelines.

Gérer vos environnements DevOps dans Defender pour le cloud

La sécurité DevOps dans Defender pour le cloud vous permet de gérer vos environnements connectés et fournit à vos équipes de sécurité une vue d’ensemble de haut niveau des problèmes détectés dans ces environnements via la console de sécurité DevOps.

Capture d’écran illustrant comment gérer vos environnements DevOps dans Defender pour le cloud.

Ici, vous pouvez ajouter des environnements Azure DevOps, GitHub et GitLab, personnaliser le classeur DevOps pour afficher vos métriques souhaitées et configurer des annotations de demande de tirage (pull request).

Capture d’écran illustrant les suggestions de gestion de la posture dans la page de vue d’ensemble de la sécurité.

Comprendre votre sécurité DevOps

Capture d’écran illustrant comment passer en revue des résultats de sécurité d’opérations de développement.

Passer en revue vos résultats

Le tableau d'inventaire DevOps vous permet d'examiner les ressources DevOps intégrées et les informations de sécurité qui leur sont associées.

Capture d’écran illustrant comment passer en revue des ressources DevOps intégrées et des informations de sécurité associées. Sur cette partie de l’écran, vous voyez :

  • Nom : liste les ressources DevOps intégrées depuis Azure DevOps, GitHub et/ou GitLab. Affichez la page d’intégrité de la ressource en la sélectionnant.

  • Environnement DevOps : décrit l’environnement DevOps pour la ressource (c’est-à-dire Azure DevOps, GitHub, GitLab). Utilisez cette colonne pour le tri par environnement si vous intégrez plusieurs environnements.

  • État de la sécurité avancée : indique si les fonctionnalités de sécurité avancées sont activées pour la ressource DevOps.

    • On : la sécurité avancée est activée.
    • Off : la sécurité avancée n’est pas activée.
    • Partially enabled : certaines fonctionnalités de sécurité avancée ne sont pas activées (par exemple, l’analyse de code est désactivée).
    • N/A - Defender pour le Cloud n’a pas d’informations sur l’activation.

Remarque

Actuellement, ces informations sont disponibles seulement pour les dépôts Azure DevOps et GitHub.

  • État de l’annotation de demande de tirage (pull request) : indique si les annotations de demande de tirage sont activées pour le référentiel.

    • On - Les annotations de demande de tirage sont activées.
    • Off - Les annotations de demande de tirage ne sont pas activées.
    • N/A - Defender pour le Cloud n’a pas d’informations sur l’activation.

Notes

Actuellement, ces informations sont disponibles uniquement pour les référentiels Azure DevOps.

  • Résultats : permet d’afficher le nombre total de codes, secrets, dépendances et les résultats Infrastructure as Code identifiés dans la ressource DevOps.

Ce tableau peut être visualisé sous forme de vue plate au niveau de la ressource DevOps (dépôts pour les Azure DevOps et GitHub, projets pour GitLab) ou dans une vue de regroupement montrant une hiérarchie d’organisations/projets/groupes. En outre, la table peut être filtrée par abonnement, type de ressource, type de découverte ou gravité.