Megosztás a következőn keresztül:


Tárolórendszerképek leképezése kódból felhőbe

Ha egy tárolóregisztrációs adatbázisban tárolt vagy Egy Kubernetes-fürtben futó tárolórendszerkép biztonsági rést azonosít, a biztonsági szakember nehezen tud visszavezetni a tárolólemezképet először készítő CI/CD-folyamatra, és azonosítani a fejlesztői szervizelési tulajdonost. Az Microsoft Defender Felhőbiztonsági állapotkezelés (CSPM) DevOps biztonsági képességeivel a natív felhőbeli alkalmazásokat kódról felhőre képezheti le, így egyszerűen elindíthatja a fejlesztői szervizelési munkafolyamatokat, és csökkentheti a tárolólemezképek biztonsági réseinek elhárításához szükséges időt.

Előfeltételek

A tárolórendszerkép leképezése az Azure DevOps-folyamatokból a tárolóregisztrációs adatbázisba

Miután létrehozott egy tárolórendszerképet egy Azure DevOps CI/CD-folyamatban, és leküldte egy beállításjegyzékbe, tekintse meg a leképezést a Cloud Security Explorer használatával:

  1. Jelentkezzen be az Azure Portalra.

  2. Nyissa meg a Felhőhöz készült Microsoft Defender> Cloud Security Explorert. A tárolórendszerkép-leképezés legfeljebb 4 órát vehet igénybe a Cloud Security Explorerben való megjelenítéséhez.

  3. Az alapszintű leképezés megtekintéséhez válassza a kódtárak által leküldett tárolólemezképeket>>+.

    Screenshot that shows how to find basic mapping of containers.

  4. (Nem kötelező) A +by Container Images lehetőséget választva további szűrőket adhat hozzá a lekérdezéshez, például biztonsági réseket használva csak a tárolólemezképeket szűrheti CVE-kkel.

  5. A lekérdezés futtatása után látni fogja a tárolóregisztrációs adatbázis és az Azure DevOps-folyamat közötti leképezést. Válassza a szél melletti ... lehetőséget az Azure DevOps-folyamat futtatásának további részleteinek megtekintéséhez.

    Screenshot that shows an advanced query for container mapping results.

Az alábbiakban egy speciális lekérdezést mutatunk be, amely tárolórendszerkép-leképezést használ. Az interneten elérhető Kubernetes-számítási feladattól kezdve az összes nagy súlyosságú CVE-vel rendelkező tárolórendszerképet visszakövetheti az Azure DevOps-folyamatba, ahol a tárolólemezképet létrehozták, lehetővé téve a biztonsági szakemberek számára, hogy elindítsa a fejlesztői szervizelési munkafolyamatot.

Screenshot that shows basic container mapping results.

Feljegyzés

Ha az Azure DevOps-szervezet 2023. november 15-e előtt hozta létre az Azure DevOps-összekötőt, keresse meg a Szervezeti beállítások>bővítmények megosztott bővítményeit>, és telepítse a tárolólemezkép-leképezési dekorátort. Ha nem látja a szervezettel megosztott bővítményt, töltse ki az alábbi űrlapot.

Tárolórendszerkép leképezése GitHub-munkafolyamatokból a tárolóregisztrációs adatbázisba

  1. Adja hozzá a tárolórendszerkép-leképezési eszközt az MSDO-munkafolyamathoz:
name: Build and Map Container Image

on: [push, workflow_dispatch]

jobs:
  build:
    runs-on: ubuntu-latest
    # Set Permissions
    permissions:
      contents: read
      id-token: write
    steps:
      - uses: actions/checkout@v3
      - uses: actions/setup-python@v4
        with:
          python-version: '3.8' 
    # Set Authentication to Container Registry of Choice
   - name: Azure Container Registry Login 
        uses: Azure/docker-login@v1 
        with:
        login-server: <containerRegistryLoginServer>
        username: ${{ secrets.ACR_USERNAME }}
        password: ${{ secrets.ACR_PASSWORD }}
    # Build and Push Image
    - name: Build and Push the Docker image 
        uses: docker/build-push-action@v2
        with:
          push: true
          tags: ${{ secrets.IMAGE_TAG }}
          file: Dockerfile
     # Run Mapping Tool in MSDO
    - name: Run Microsoft Security DevOps Analysis
      uses: microsoft/security-devops-action@latest
      id: msdo
      with:
        include-tools: container-mapping

Miután létrehozott egy tárolórendszerképet egy GitHub-munkafolyamatban, és leküldte egy beállításjegyzékbe, tekintse meg a leképezést a Cloud Security Explorer használatával:

  1. Jelentkezzen be az Azure Portalra.

  2. Nyissa meg a Felhőhöz készült Microsoft Defender> Cloud Security Explorert. A tárolórendszerkép-leképezés legfeljebb 4 órát vehet igénybe a Cloud Security Explorerben való megjelenítéséhez.

  3. Az alapszintű leképezés megtekintéséhez válassza a kódtárak által leküldett tárolólemezképeket>>+.

    Screenshot that shows basic container mapping.

  4. (Nem kötelező) A +by Container Images lehetőséget választva további szűrőket adhat hozzá a lekérdezéshez, például biztonsági réseket használva csak a tárolólemezképeket szűrheti CVE-kkel.

  5. A lekérdezés futtatása után látni fogja a tárolóregisztrációs adatbázis és a GitHub-munkafolyamat közötti leképezést. Válassza a szél melletti ... lehetőséget a GitHub-munkafolyamat futtatásának további részleteinek megtekintéséhez.

Az alábbiakban egy speciális lekérdezést mutatunk be, amely tárolórendszerkép-leképezést használ. Az interneten elérhető Kubernetes-számítási feladattól kezdve a nagy súlyosságú CVE-kkel rendelkező tárolólemezképeket visszakövetheti a Tárolólemezképet tartalmazó GitHub-adattárba, így a biztonsági szakemberek elindíthatják a fejlesztői szervizelési munkafolyamatot.

Screenshot that shows basic container mapping results.

Következő lépések