Dukungan dan prasyarat: Keamanan DevOps
Artikel ini merangkum informasi dukungan untuk kemampuan keamanan DevOps di Microsoft Defender untuk Cloud.
Dukungan cloud dan wilayah
Keamanan DevOps tersedia di cloud komersial Azure, di wilayah ini:
- Asia (Asia Timur)
- Australia (Australia Timur)
- Kanada (Kanada Tengah)
- Eropa (Eropa Barat, Eropa Utara, Swedia Tengah)
- Inggris (Inggris Selatan)
- AS (US Timur, AS Tengah)
Dukungan platform DevOps
Keamanan DevOps saat ini mendukung platform DevOps berikut:
Izin yang diperlukan
Keamanan DevOps memerlukan izin berikut:
Fitur | Izin |
---|---|
Menyambungkan lingkungan DevOps ke Defender untuk Cloud |
|
Meninjau wawasan dan temuan keamanan | Pembaca Keamanan |
Mengonfigurasi anotasi permintaan pull | Kontributor atau Pemilik Langganan |
Menginstal ekstensi Microsoft Security DevOps di Azure DevOps | Administrator Koleksi Proyek Azure DevOps |
Menginstal tindakan Microsoft Security DevOps di GitHub | GitHub Write |
Catatan
Peran Pembaca Keamanan dapat diterapkan pada Grup Sumber Daya atau cakupan konektor untuk menghindari pengaturan izin yang sangat istimewa pada tingkat Langganan untuk akses baca wawasan dan temuan keamanan DevOps.
Ketersediaan fitur
Tabel berikut ini meringkas ketersediaan dan prasyarat untuk setiap fitur dalam platform DevOps yang didukung:
Catatan
Mulai 7 Maret 2024, Defender CSPM harus diaktifkan pada setidaknya satu konektor langganan atau multicloud di penyewa untuk mendapatkan manfaat dari kemampuan keamanan DevOps premium yang mencakup kontekstualisasi kode ke cloud yang mendukung penjelajah keamanan dan jalur serangan dan menarik anotasi permintaan untuk temuan keamanan Infrastructure-as-Code. Lihat detail di bawah ini untuk mempelajari lebih lanjut.
Azure DevOps
GitHub
Fitur | CSPM Dasar | Defender CSPM | Prasyarat |
---|---|---|---|
Menyambungkan repositori GitHub | Lihat di sini | ||
Rekomendasi keamanan untuk memperbaiki kerentanan kode | GitHub Advanced Security untuk temuan CodeQL, tindakan Microsoft Security DevOps | ||
Rekomendasi keamanan untuk menemukan rahasia yang terekspos | Keamanan Tingkat Lanjut GitHub | ||
Rekomendasi keamanan untuk memperbaiki kerentanan sumber terbuka | Keamanan Tingkat Lanjut GitHub | ||
Rekomendasi keamanan untuk memperbaiki infrastruktur sebagai kesalahan konfigurasi kode | Tindakan Microsoft Security DevOps | ||
Rekomendasi keamanan untuk memperbaiki kesalahan konfigurasi lingkungan DevOps | T/A | ||
Pemetaan kode ke cloud untuk Kontainer | Tindakan Microsoft Security DevOps | ||
Analisis jalur serangan | Mengaktifkan Defender CSPM pada konektor Langganan Azure, Konektor AWS, atau GCP di penyewa yang sama dengan Konektor DevOps | ||
Penjelajah keamanan cloud | Mengaktifkan Defender CSPM pada konektor Langganan Azure, Konektor AWS, atau GCP di penyewa yang sama dengan Konektor DevOps |
GitLab
Fitur | CSPM Dasar | Defender CSPM | Prasyarat |
---|---|---|---|
Menyambungkan proyek GitLab | Lihat di sini | ||
Rekomendasi keamanan untuk memperbaiki kerentanan kode | GitLab Ultimate | ||
Rekomendasi keamanan untuk menemukan rahasia yang terekspos | GitLab Ultimate | ||
Rekomendasi keamanan untuk memperbaiki kerentanan sumber terbuka | GitLab Ultimate | ||
Rekomendasi keamanan untuk memperbaiki infrastruktur sebagai kesalahan konfigurasi kode | GitLab Ultimate | ||
Penjelajah keamanan cloud | Mengaktifkan Defender CSPM pada konektor Langganan Azure, Konektor AWS, atau GCP di penyewa yang sama dengan Konektor DevOps |