Come le app Defender per il cloud consentono di proteggere l'ambiente GitHub Enterprise
GitHub Enterprise Cloud è un servizio che consente alle organizzazioni di archiviare e gestire il codice, nonché di tenere traccia e controllare le modifiche apportate al codice. Oltre ai vantaggi della creazione e del ridimensionamento dei repository di codice nel cloud, gli asset più critici dell'organizzazione possono essere esposti alle minacce. Gli asset esposti includono repository con informazioni potenzialmente riservate, collaborazione e dettagli di partnership e altro ancora. Per impedire l'esposizione di questi dati è necessario un monitoraggio continuo per impedire a utenti malintenzionati o utenti interni non consapevoli della sicurezza di esfiltrare informazioni riservate.
La connessione di GitHub Enterprise Cloud alle app di Defender per il cloud offre informazioni dettagliate migliorate sulle attività degli utenti e fornisce il rilevamento delle minacce per il comportamento anomalo.
Usare questo connettore di app per accedere alle funzionalità di SSPM (Security Posture Management) SaaS, tramite controlli di sicurezza riflessi in Microsoft Secure Score. Altre informazioni.
Principali minacce
- Account compromessi e minacce interne
- Perdita di dati
- Consapevolezza della sicurezza insufficiente
- Unmanaged Bring Your Own Device (BYOD)
Come le app Defender per il cloud aiutano a proteggere l'ambiente
- Rilevare minacce cloud, account compromessi e utenti malintenzionati
- Usare il audit trail delle attività per le indagini forensi
Gestione del comportamento di sicurezza SaaS
Per visualizzare le raccomandazioni relative al comportamento di sicurezza per GitHub in Microsoft Secure Score, creare un connettore API tramite la scheda Connettori , con autorizzazioni Proprietario ed Enterprise . In Secure Score selezionare Azioni consigliate e filtrare in base a Product = GitHub.
Ad esempio, le raccomandazioni per GitHub includono:
- Abilitare l'autenticazione a più fattori (MFA)
- Abilitare l'accesso Single Sign-On (SSO)
- Disabilitare "Consenti ai membri di modificare la visibilità del repository per questa organizzazione"
- Disabilitare "membri con autorizzazioni di amministratore per i repository possono eliminare o trasferire repository"
Se esiste già un connettore e non vengono ancora visualizzate raccomandazioni su GitHub, aggiornare la connessione disconnettendo il connettore API e quindi riconnettendola con le autorizzazioni Proprietario ed Enterprise .
Per altre informazioni, vedi:
Proteggere GitHub in tempo reale
Esaminare le procedure consigliate per proteggere e collaborare con utenti esterni.
Connettere GitHub Enterprise Cloud ad app Microsoft Defender per il cloud
Questa sezione fornisce istruzioni per la connessione di app Microsoft Defender per il cloud all'organizzazione GitHub Enterprise Cloud esistente usando le API del connettore app. Questa connessione offre visibilità e controllo sull'uso di GitHub Enterprise Cloud dell'organizzazione. Per altre informazioni su come le app Defender per il cloud proteggono GitHub Enterprise Cloud, vedere Proteggere GitHub Enterprise.
Usare questo connettore di app per accedere alle funzionalità di SSPM (Security Posture Management) SaaS, tramite controlli di sicurezza riflessi in Microsoft Secure Score. Altre informazioni.
Prerequisiti
- L'organizzazione deve avere una licenza GitHub Enterprise Cloud.
- L'account GitHub usato per la connessione alle app di Defender per il cloud deve avere le autorizzazioni di proprietario per l'organizzazione.
- Per le funzionalità di SSPM, l'account fornito deve essere il proprietario dell'account aziendale.
- Per verificare i proprietari dell'organizzazione, passare alla pagina dell'organizzazione, selezionare Persone e quindi filtrare in base al proprietario.
Verificare i domini GitHub
Verificare che i domini siano facoltativi. È tuttavia consigliabile verificare i domini in modo che Defender per il cloud Le app possano corrispondere ai messaggi di posta elettronica di dominio dei membri dell'organizzazione GitHub con l'utente di Azure Active Directory corrispondente.
Questi passaggi possono essere completati indipendentemente dai passaggi Configura GitHub Enterprise Cloud e possono essere ignorati se sono già stati verificati i domini.
Aggiornare l'organizzazione alle Condizioni per l'utilizzo del servizio aziendali.
Verificare i domini dell'organizzazione.
Nota
Assicurarsi di verificare ogni dominio gestito elencato nelle impostazioni delle app di Defender per il cloud. Per visualizzare i domini gestiti, passare a Microsoft Defender Portal e selezionare Impostazioni. Scegliere quindi App cloud. In Sistema scegliere Dettagli dell'organizzazione e quindi passare alla sezione Domini gestiti.
Configurare GitHub Enterprise Cloud
Trovare il nome di accesso dell'organizzazione. In GitHub passare alla pagina dell'organizzazione e dall'URL prendere nota del nome di accesso dell'organizzazione, che sarà necessario in un secondo momento.
Nota
La pagina avrà un URL come
https://github.com/<your-organization>
. Ad esempio, se la pagina dell'organizzazione èhttps://github.com/sample-organization
, il nome di accesso dell'organizzazione è sample-organization.Creare un'app OAuth per le app Defender per il cloud per connettere l'organizzazione GitHub. Ripetere questo passaggio per ogni organizzazione connessa aggiuntiva.
Nota
Se sono attivate funzionalità di anteprima e governance delle app, usare la pagina Governance delle app anziché la pagina delle app OAuth per eseguire questa procedura.
Passare a Impostazioni>Impostazioni Sviluppatore, selezionare App OAuth e quindi selezionare Registra un'applicazione. In alternativa, se sono presenti app OAuth esistenti, selezionare Nuova app OAuth.
Compilare i dettagli registra una nuova app OAuth e quindi selezionare Registra applicazione.
- Nella casella Nome applicazione immettere un nome per l'app.
- Nella casella URL home page immettere l'URL della home page dell'app.
- Nella casella URL callback autorizzazione immettere il valore seguente:
https://portal.cloudappsecurity.com/api/oauth/connect
.
Nota
- Per i clienti GCC del governo degli Stati Uniti, immettere il valore seguente:
https://portal.cloudappsecuritygov.com/api/oauth/connect
- Per i clienti di US Government GCC High, immettere il valore seguente:
https://portal.cloudappsecurity.us/api/oauth/connect
Nota
- Le app di proprietà di un'organizzazione hanno accesso alle app dell'organizzazione. Per altre informazioni, vedere Informazioni sulle restrizioni di accesso alle app OAuth.
Passare a Impostazioni App> OAuth, selezionare l'app OAuth appena creata e prendere nota dell'ID client e del segreto client.
Configurare app Defender per il cloud
Nel portale di Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In App connesse selezionare Connettori app.
Nella pagina Connettore app selezionare +Connetti un'app, quindi GitHub.
Nella finestra successiva assegnare al connettore un nome descrittivo e quindi selezionare Avanti.
Nella finestra Immettere i dettagli compilare l'ID client, il segreto client e il nome di accesso dell'organizzazione annotato in precedenza.
Per lo slug aziendale, noto anche come nome dell'organizzazione, è necessario per supportare le funzionalità di SSPM. Per trovare il slug Enterprise:
- Selezionare l'immagine del profilo GitHub per> le aziende.
- Selezionare l'account aziendale e scegliere l'account da connettere a Microsoft Defender per il cloud App.
- Verificare che l'URL sia il slug aziendale. Ad esempio, in questo esempio
https://github.com/enterprises/testEnterprise
testEnterprise è il slug aziendale.
Selezionare Avanti.
Selezionare Connetti GitHub.
Verrà visualizzata la pagina di accesso a GitHub. Se necessario, immettere le credenziali di amministratore di GitHub per consentire alle app di Defender per il cloud l'accesso all'istanza di GitHub Enterprise Cloud del team.
Richiedere l'accesso all'organizzazione e autorizzare l'app a concedere alle app Defender per il cloud l'accesso all'organizzazione GitHub. Defender per il cloud App richiede gli ambiti OAuth seguenti:
- admin:org : obbligatorio per la sincronizzazione del log di controllo dell'organizzazione
- read:user e user:email : obbligatorio per la sincronizzazione dei membri dell'organizzazione
- repo:status : obbligatorio per la sincronizzazione degli eventi correlati al repository nel log di controllo
- admin:enterprise : obbligatorio per le funzionalità di SSPM, si noti che l'utente specificato deve essere il proprietario dell'account aziendale.
Per altre informazioni sugli ambiti OAuth, vedere Informazioni sugli ambiti per le app OAuth.
Nella console di Defender per il cloud Apps dovrebbe essere visualizzato un messaggio che informa che GitHub è stato connesso correttamente.
Collaborare con il proprietario dell'organizzazione GitHub per concedere all'organizzazione l'accesso all'app OAuth creata in GitHub Impostazioni di accesso di terze parti. Per altre informazioni, vedere la documentazione di GitHub.
Il proprietario dell'organizzazione troverà la richiesta dall'app OAuth solo dopo la connessione di GitHub alle app Defender per il cloud.
Nel portale di Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In App connesse selezionare Connettori app. Verificare che lo stato del connettore app connesso sia Connesso.
Dopo aver connesso GitHub Enterprise Cloud, si riceveranno eventi per 7 giorni prima della connessione.
In caso di problemi di connessione dell'app, vedere Risoluzione dei problemi relativi ai connettori app.
Passaggi successivi
Se si verificano problemi, siamo qui per aiutare. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.