Rövid útmutató: az Azure DevOps-környezet Csatlakozás Felhőhöz készült Microsoft Defender

Ez a rövid útmutató bemutatja, hogyan csatlakoztathatja Azure DevOps-szervezeteit a Környezet beállításai lapon Felhőhöz készült Microsoft Defender. Ez a lap egyszerű előkészítési felületet biztosít az Azure DevOps-adattárak automatikus feltárásához.

Az Azure DevOps-szervezetek Felhőhöz készült Defender való összekapcsolásával kiterjesztheti a Felhőhöz készült Defender biztonsági képességeit az Azure DevOps-erőforrásokra. Ezek a funkciók a következők:

  • Alapvető felhőbeli biztonsági helyzetkezelési (CSPM) funkciók: Az Azure DevOps biztonsági helyzetének felmérése az Azure DevOps-specifikus biztonsági javaslatokon keresztül történik. A DevOps-erőforrásokra vonatkozó összes javaslatot is megismerheti.

  • Defender CSPM-funkciók: A Defender CSPM-ügyfelek kódot kapnak a felhőalapú környezetfüggő támadási útvonalakra, kockázatértékelésekre és megállapításokra, hogy azonosíthassák a támadók által a környezetük megsértésére használható legkritikusabb gyengeségeket. Az Azure DevOps-adattárak Csatlakozás lehetővé teszi a DevOps biztonsági megállapításainak kontextusba helyezését a felhőbeli számítási feladatokkal, és azonosíthatja a forrást és a fejlesztőt az időben történő szervizeléshez. További információkért ismerje meg, hogyan azonosíthatja és elemezheti a környezet kockázatait.

Az Felhőhöz készült Defender által végrehajtott API-hívások száma az Azure DevOps globális felhasználási korlátja alapján történik. További információkért tekintse meg a DevOps biztonsági funkcióival kapcsolatos gyakori kérdéseket Felhőhöz készült Defender.

Előfeltételek

A rövid útmutató elvégzéséhez a következőkre lesz szüksége:

Elérhetőség

Szempont Részletek
Kiadási állapot: Általános rendelkezésre állás.
Díjszabás: A díjszabást a Felhőhöz készült Defender díjszabási oldalán talál.
Szükséges engedélyek: Fiók Rendszergazda istrator az Azure Portalra való bejelentkezéshez szükséges engedélyekkel.
Közreműködő egy összekötő létrehozásához az Azure-előfizetésben.
A Project Collection Rendszergazda istrator az Azure DevOps Organizationban.
Alapszintű vagy alapszintű + tesztcsomagok hozzáférési szintje az Azure DevOps-szervezetben.
Győződjön meg arról, hogy mindkét projektcsoport Rendszergazda istrator engedélyekkel és alapszintű hozzáférési szinttel rendelkezik minden olyan Azure DevOps-szervezethez, amelybe be szeretne építeni. Az érdekelt felek hozzáférési szintje nem elegendő.
Külső alkalmazáshozzáférés az OAuthon keresztül, amelyet be kell állítani On az Azure DevOps Organizationben. További információ az OAuthról és annak engedélyezéséről a szervezetekben.
Régiók és rendelkezésre állás: Tekintse meg a régiótámogatás és a szolgáltatások rendelkezésre állásának támogatási és előfeltételei szakaszát.
Felhők: Kereskedelmi
National (Azure Government, Microsoft Azure által üzemeltetett 21Vianet)

Feljegyzés

A Biztonsági olvasó szerepkör az erőforráscsoport/Azure DevOps-összekötő hatókörén alkalmazható, hogy ne állítson be magas jogosultsági szintű engedélyeket előfizetési szinten a DevOps biztonsági helyzetértékeléseinek olvasási hozzáféréséhez.

Azure DevOps-szervezet Csatlakozás

Feljegyzés

Miután csatlakoztatta az Azure DevOpst Felhőhöz készült Defender, a Microsoft Defender for DevOps Container Mapping bővítmény automatikusan meg lesz osztva és telepítve lesz az összes csatlakoztatott Azure DevOps-szervezeten. Ez a bővítmény lehetővé teszi, hogy Felhőhöz készült Defender metaadatokat nyerjen ki a folyamatokból, például egy tároló kivonatazonosítóját és nevét. Ez a metaadatok a DevOps-entitások és a kapcsolódó felhőerőforrások összekapcsolására szolgálnak. További információ a tárolóleképezésről.

Az Azure DevOps-szervezet csatlakoztatása a Felhőhöz készült Defender egy natív összekötő használatával:

  1. Jelentkezzen be az Azure Portalra.

  2. Nyissa meg a Felhőhöz készült Microsoft Defender> Környezeti beállításokat.

  3. Válassza a Környezet hozzáadása lehetőséget.

  4. Válassza az Azure DevOps lehetőséget.

    Képernyőkép az Azure DevOps összekötőként való hozzáadásának kiválasztásáról.

  5. Adjon meg egy nevet, előfizetést, erőforráscsoportot és régiót.

    Az előfizetés az a hely, ahol Felhőhöz készült Microsoft Defender létrehozza és tárolja az Azure DevOps-kapcsolatot.

  6. Válassza a Tovább elemet : Hozzáférés konfigurálása.

  7. Válassza az Engedélyezés lehetőséget. Győződjön meg arról, hogy a megfelelő Azure-bérlőt használja az Azure DevOps legördülő menüjében, és ellenőrizze, hogy a megfelelő Azure-bérlőben van-e a Felhőhöz készült Defender.

  8. Az előugró párbeszédpanelen olvassa el az engedélykérelmek listáját, majd válassza az Elfogadás lehetőséget.

    Képernyőkép az engedélyek elfogadására szolgáló gombról.

  9. Szervezetek esetén válassza az alábbi lehetőségek egyikét:

    • Válassza ki az összes meglévő szervezetet, hogy automatikusan felderítse az összes projektet és adattárat azokban a szervezetekben, amelyben jelenleg projektgyűjtemény Rendszergazda istrator.
    • Válassza ki az összes meglévő és jövőbeli szervezetet, hogy automatikusan felderítse az összes projektet és adattárat az összes jelenlegi és jövőbeli szervezetben, amelyben ön projektgyűjtemény Rendszergazda istrator.

    Feljegyzés

    Az OAuthon keresztüli külső alkalmazáshozzáférést minden Egyes Azure DevOps-szervezet esetében be kell kapcsolni On . További információ az OAuthról és annak engedélyezéséről a szervezetekben.

    Mivel az Azure DevOps-adattárak előkészítése extra költség nélkül történik, az automatikus észlelés a szervezet egészében érvényesül annak biztosítása érdekében, hogy Felhőhöz készült Defender átfogóan felmérhesse a biztonsági helyzeteket, és reagálhasson a teljes DevOps-ökoszisztémában jelentkező biztonsági fenyegetésekre. A szervezetek később manuálisan is hozzáadhatók és eltávolíthatók Felhőhöz készült Microsoft Defender> Környezet beállításaival.

  10. Válassza a Tovább: Ellenőrzés és előállítás lehetőséget.

  11. Tekintse át az információkat, majd válassza a Létrehozás lehetőséget.

Feljegyzés

A fejlett DevOps-testtartási képességek megfelelő működésének biztosítása érdekében a Felhőhöz készült Defender egy Azure DevOps-szervezetnek csak egy példányát lehet előkészíteni arra az Azure-bérlőre, amelyben összekötőt hoz létre.

A sikeres előkészítés után a DevOps-erőforrások (például adattárak, buildek) az Inventory és a DevOps biztonsági oldalán lesznek jelen. Az erőforrások megjelenése akár 8 órát is igénybe vehet. A biztonsági vizsgálatra vonatkozó javaslatokhoz további lépésekre lehet szükség a folyamatok konfigurálásához. A biztonsági megállapítások frissítési időközei javaslatonként változnak, a részletek pedig a Javaslatok oldalon találhatók.

Következő lépések