Bagikan melalui


Mengonfigurasi tindakan GitHub Microsoft Security DevOps

Microsoft Security DevOps adalah aplikasi baris perintah yang mengintegrasikan alat analisis statis ke dalam siklus hidup pengembangan. Azure Security DevOps menginstal, mengonfigurasi, dan menjalankan versi terbaru alat analisis statis seperti, SDL, alat keamanan dan kepatuhan. Azure Security DevOps digerakkan oleh data dengan konfigurasi portabel yang memungkinkan eksekusi deterministik di beberapa lingkungan.

Microsoft Security DevOps menggunakan alat Sumber Terbuka berikut:

Nama Bahasa Lisensi
Antimalware Perlindungan AntiMalware di Windows dari Microsoft Defender untuk Titik Akhir, yang memindai malware dan merusak build jika malware telah ditemukan. Alat ini memindai secara default pada agen windows-terbaru. Bukan Sumber Terbuka
Bandit Python Lisensi Apache 2.0
BinSkim Biner--Windows, ELF Lisensi MIT
Checkov Terraform, Terraform plan, CloudFormation, AWS SAM, Kubernetes, Bagan Helm, Kustomize, Dockerfile, Serverless, Bicep, OpenAPI, ARM Lisensi Apache 2.0
ESlint JavaScript Lisensi MIT
Penganalisis Templat Templat ARM, Bicep Lisensi MIT
Terrascan Terraform (HCL2), Kubernetes (JSON/YAML), Helm v3, Kustomize, Dockerfiles, CloudFormation Lisensi Apache 2.0
Trivy gambar kontainer, Infrastruktur sebagai Kode (IaC) Lisensi Apache 2.0

Prasyarat

Mengonfigurasi tindakan GitHub Microsoft Security DevOps

Untuk menyiapkan tindakan GitHub:

  1. Masuk ke GitHub.

  2. Pilih repositori tempat Anda ingin mengonfigurasi tindakan GitHub.

  3. Pilih Tindakan.

    Cuplikan layar yang memperlihatkan tempat tombol Tindakan berada.

  4. Pilih Alur kerja baru.

  5. Pada halaman Mulai menggunakan GitHub Actions, pilih siapkan alur kerja sendiri

    Cuplikan layar memperlihatkan tempat untuk memilih tombol alur kerja baru.

  6. Dalam kotak teks, masukkan nama untuk file alur kerja Anda. Contohnya,msdevopssec.yml.

    Cuplikan layar yang memperlihatkan tempat memasukkan nama untuk alur kerja baru Anda.

  7. Salin dan tempel alur kerja tindakan sampel berikut ke tab Edit file baru.

    name: MSDO
    on:
      push:
        branches:
          - master
    
    jobs:
      sample:
        name: Microsoft Security DevOps
    
        # MSDO runs on windows-latest.
        # ubuntu-latest also supported
        runs-on: windows-latest
    
        permissions:
          contents: read
          id-token: write
          actions: read
          security-events: write
    
        steps:
    
          # Checkout your code repository to scan
        - uses: actions/checkout@v3
    
          # Run analyzers
        - name: Run Microsoft Security DevOps Analysis
          uses: microsoft/security-devops-action@latest
          id: msdo
        # with:
          # config: string. Optional. A file path to an MSDO configuration file ('*.gdnconfig').
          # policy: 'GitHub' | 'microsoft' | 'none'. Optional. The name of a well-known Microsoft policy. If no configuration file or list of tools is provided, the policy may instruct MSDO which tools to run. Default: GitHub.
          # categories: string. Optional. A comma-separated list of analyzer categories to run. Values: 'code', 'artifacts', 'IaC', 'containers'. Example: 'IaC, containers'. Defaults to all.
          # languages: string. Optional. A comma-separated list of languages to analyze. Example: 'javascript,typescript'. Defaults to all.
          # tools: string. Optional. A comma-separated list of analyzer tools to run. Values: 'bandit', 'binskim', 'checkov', 'eslint', 'templateanalyzer', 'terrascan', 'trivy'.
    
          # Upload alerts to the Security tab
        - name: Upload alerts to Security tab
          uses: github/codeql-action/upload-sarif@v2
          with:
            sarif_file: ${{ steps.msdo.outputs.sarifFile }}
    
          # Upload alerts file as a workflow artifact
        - name: Upload alerts file as a workflow artifact
          uses: actions/upload-artifact@v3
          with:  
            name: alerts
            path: ${{ steps.msdo.outputs.sarifFile }}
    

    Catatan

    Untuk opsi dan instruksi konfigurasi alat tambahan, lihat wiki Microsoft Security DevOps

  8. Pilih Mulai penerapan

    Cuplikan layar memperlihatkan tempat untuk memilih mulai penerapan.

  9. Pilih Terapkan file baru.

    Cuplikan layar memperlihatkan kepada Anda cara menerapkan file baru.

    Prosesnya dapat memakan waktu hingga satu menit untuk diselesaikan.

  10. Pilih Tindakan dan verifikasi bahwa tindakan baru sedang berjalan.

    Cuplikan layar memperlihatkan tempat menavigasi, untuk melihat bahwa tindakan baru Anda sedang berjalan.

Lihat Hasil Pemindaian

Untuk melihat hasil pemindaian Anda:

  1. Masuk ke GitHub.

  2. Navigasi ke Alat pemberitahuan pemindaian>Kode Keamanan>.

  3. Dari menu dropdown, pilih Filter menurut alat.

Temuan pemindaian kode akan difilter oleh alat MSDO tertentu di GitHub. Hasil pemindaian kode ini juga ditarik ke dalam rekomendasi Defender untuk Cloud.

Pelajari lebih lanjut

Pelajari selengkapnya tentang keamanan DevOps di Defender untuk Cloud.

Pelajari cara menyambungkan Organisasi GitHub Anda ke Defender untuk Cloud.