Configurer l’action GitHub Microsoft Security DevOps

Effectué

Microsoft Security DevOps est une application en ligne de commande qui intègre des outils d’analyse statique dans le cycle de vie du développement. Security DevOps installe, configure et exécute les dernières versions des outils d’analyse statique tels que les outils de conformité et de sécurité Microsoft Security Development Lifecycle (SDL). Security DevOps est piloté par les données avec des configurations portables qui permettent une exécution déterministe dans plusieurs environnements.

Nom Langage Licence
AntiMalware La protection contre les logiciels anti-programme malveillant, dans Windows de Microsoft Defender for Endpoint, analyse à la recherche de programmes malveillants et interrompt la génération si un programme malveillant a été détecté. Cet outil analyse par défaut le plus récent agent Windows. Non open source
Bandit Python Licence Apache 2.0
BinSkim Binary--Windows, ELF Licence MIT
ESlint JavaScript Licence MIT
Template Analyzer Modèle ARM, Bicep Licence MIT
Terrascan Terraform (HCL2), Kubernetes (JSON/YAML), Helm v3, Kustomize, Dockerfiles, CloudFormation Licence Apache 2.0
Trivy images conteneur, Infrastructure en tant que code (Infrastructure as Code, ou IaC) Licence Apache 2.0

Prérequis

Configurer l’action GitHub Microsoft Security DevOps

Pour configurer l’action GitHub :

  1. Connectez-vous à GitHub.

  2. Sélectionnez un dépôt sur lequel configurer l’action GitHub.

  3. Sélectionnez Actions.

    Capture d’écran illustrant comment configurer l’action GitHub Microsoft Security DevOps.

  4. Sélectionnez Nouveau workflow.

  5. Dans la page Prise en main de GitHub Actions, sélectionnez Configurer vous-même un workflow.

    Capture d’écran illustrant comment démarrer GitHub Actions.

  6. Dans la zone de texte, entrez un nom pour votre fichier de flux de travail. Par exemple : msdevopssec.yml.

    Capture d’écran illustrant comment entrer un nom pour votre fichier de workflow.

  7. Copiez et collez l’exemple de flux de travail d’action suivant sous l’onglet Modifier le nouveau fichier.

  8. Sélectionnez Démarrer la validation.

    Capture d’écran illustrant comment démarrer le processus de validation pour vos workflows.

  9. Sélectionnez Commit new file (Valider le nouveau fichier).

    Capture d’écran illustrant comment valider un nouveau fichier.

  10. Sélectionnez Actions et vérifiez que la nouvelle action est en cours d’exécution.

    Capture d’écran illustrant comment vérifier l’exécution de la nouvelle action.

Afficher les résultats de l’analyse

Pour afficher les résultats de votre analyse :

  1. Connectez-vous à GitHub.
  2. Accédez à Sécurité>Alertes d’analyse du code>Outil.
  3. Dans le menu déroulant, sélectionnez Filtrer par outil.

Les résultats d’analyse de code sont filtrés par des outils MSDO spécifiques dans GitHub. Ces résultats d’analyse de code sont également extraits dans des recommandations Defender pour le cloud.