Condividi tramite


Come le app Defender per il cloud consentono di proteggere l'ambiente GitHub Enterprise

GitHub Enterprise Cloud è un servizio che consente alle organizzazioni di archiviare e gestire il codice, nonché di tenere traccia e controllare le modifiche apportate al codice. Oltre ai vantaggi della creazione e del ridimensionamento dei repository di codice nel cloud, gli asset più critici dell'organizzazione possono essere esposti alle minacce. Gli asset esposti includono repository con informazioni potenzialmente riservate, collaborazione e dettagli di partnership e altro ancora. Per impedire l'esposizione di questi dati è necessario un monitoraggio continuo per impedire a utenti malintenzionati o utenti interni non consapevoli della sicurezza di esfiltrare informazioni riservate.

La connessione di GitHub Enterprise Cloud alle app di Defender per il cloud offre informazioni dettagliate migliorate sulle attività degli utenti e fornisce il rilevamento delle minacce per il comportamento anomalo.

Usare questo connettore di app per accedere alle funzionalità di SSPM (Security Posture Management) SaaS, tramite controlli di sicurezza riflessi in Microsoft Secure Score. Altre informazioni.

Principali minacce

  • Account compromessi e minacce interne
  • Perdita di dati
  • Consapevolezza della sicurezza insufficiente
  • Unmanaged Bring Your Own Device (BYOD)

Come le app Defender per il cloud aiutano a proteggere l'ambiente

Gestione del comportamento di sicurezza SaaS

Per visualizzare le raccomandazioni relative al comportamento di sicurezza per GitHub in Microsoft Secure Score, creare un connettore API tramite la scheda Connettori , con autorizzazioni Proprietario ed Enterprise . In Secure Score selezionare Azioni consigliate e filtrare in base a Product = GitHub.

Ad esempio, le raccomandazioni per GitHub includono:

  • Abilitare l'autenticazione a più fattori (MFA)
  • Abilitare l'accesso Single Sign-On (SSO)
  • Disabilitare "Consenti ai membri di modificare la visibilità del repository per questa organizzazione"
  • Disabilitare "membri con autorizzazioni di amministratore per i repository possono eliminare o trasferire repository"

Se esiste già un connettore e non vengono ancora visualizzate raccomandazioni su GitHub, aggiornare la connessione disconnettendo il connettore API e quindi riconnettendola con le autorizzazioni Proprietario ed Enterprise .

Per altre informazioni, vedi:

Proteggere GitHub in tempo reale

Esaminare le procedure consigliate per proteggere e collaborare con utenti esterni.

Connettere GitHub Enterprise Cloud ad app Microsoft Defender per il cloud

Questa sezione fornisce istruzioni per la connessione di app Microsoft Defender per il cloud all'organizzazione GitHub Enterprise Cloud esistente usando le API del connettore app. Questa connessione offre visibilità e controllo sull'uso di GitHub Enterprise Cloud dell'organizzazione. Per altre informazioni su come le app Defender per il cloud proteggono GitHub Enterprise Cloud, vedere Proteggere GitHub Enterprise.

Usare questo connettore di app per accedere alle funzionalità di SSPM (Security Posture Management) SaaS, tramite controlli di sicurezza riflessi in Microsoft Secure Score. Altre informazioni.

Prerequisiti

  • L'organizzazione deve avere una licenza GitHub Enterprise Cloud.
  • L'account GitHub usato per la connessione alle app di Defender per il cloud deve avere le autorizzazioni di proprietario per l'organizzazione.
  • Per le funzionalità di SSPM, l'account fornito deve essere il proprietario dell'account aziendale.
  • Per verificare i proprietari dell'organizzazione, passare alla pagina dell'organizzazione, selezionare Persone e quindi filtrare in base al proprietario.

Verificare i domini GitHub

Verificare che i domini siano facoltativi. È tuttavia consigliabile verificare i domini in modo che Defender per il cloud Le app possano corrispondere ai messaggi di posta elettronica di dominio dei membri dell'organizzazione GitHub con l'utente di Azure Active Directory corrispondente.

Questi passaggi possono essere completati indipendentemente dai passaggi Configura GitHub Enterprise Cloud e possono essere ignorati se sono già stati verificati i domini.

  1. Aggiornare l'organizzazione alle Condizioni per l'utilizzo del servizio aziendali.

  2. Verificare i domini dell'organizzazione.

    Nota

    Assicurarsi di verificare ogni dominio gestito elencato nelle impostazioni delle app di Defender per il cloud. Per visualizzare i domini gestiti, passare a Microsoft Defender Portal e selezionare Impostazioni. Scegliere quindi App cloud. In Sistema scegliere Dettagli dell'organizzazione e quindi passare alla sezione Domini gestiti.

Configurare GitHub Enterprise Cloud

  1. Trovare il nome di accesso dell'organizzazione. In GitHub passare alla pagina dell'organizzazione e dall'URL prendere nota del nome di accesso dell'organizzazione, che sarà necessario in un secondo momento.

    Nota

    La pagina avrà un URL come https://github.com/<your-organization>. Ad esempio, se la pagina dell'organizzazione è https://github.com/sample-organization, il nome di accesso dell'organizzazione è sample-organization.

    Screenshot che mostra l'acquisizione del nome di accesso dell'organizzazione.

  2. Creare un'app OAuth per le app Defender per il cloud per connettere l'organizzazione GitHub. Ripetere questo passaggio per ogni organizzazione connessa aggiuntiva.

    Nota

    Se sono attivate funzionalità di anteprima e governance delle app, usare la pagina Governance delle app anziché la pagina delle app OAuth per eseguire questa procedura.

  3. Passare a Impostazioni>Impostazioni Sviluppatore, selezionare App OAuth e quindi selezionare Registra un'applicazione. In alternativa, se sono presenti app OAuth esistenti, selezionare Nuova app OAuth.

    Screenshot che mostra la creazione di un'app oauth.

  4. Compilare i dettagli registra una nuova app OAuth e quindi selezionare Registra applicazione.

    • Nella casella Nome applicazione immettere un nome per l'app.
    • Nella casella URL home page immettere l'URL della home page dell'app.
    • Nella casella URL callback autorizzazione immettere il valore seguente: https://portal.cloudappsecurity.com/api/oauth/connect.

    Nota

    • Per i clienti GCC del governo degli Stati Uniti, immettere il valore seguente: https://portal.cloudappsecuritygov.com/api/oauth/connect
    • Per i clienti di US Government GCC High, immettere il valore seguente: https://portal.cloudappsecurity.us/api/oauth/connect

    Screenshot che mostra la registrazione di un'app oauth.

    Nota

    • Le app di proprietà di un'organizzazione hanno accesso alle app dell'organizzazione. Per altre informazioni, vedere Informazioni sulle restrizioni di accesso alle app OAuth.
  5. Passare a Impostazioni App> OAuth, selezionare l'app OAuth appena creata e prendere nota dell'ID client e del segreto client.

    Screenshot che mostra i dettagli di un'app oauth.

Configurare app Defender per il cloud

  1. Nel portale di Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In App connesse selezionare Connettori app.

  2. Nella pagina Connettore app selezionare +Connetti un'app, quindi GitHub.

  3. Nella finestra successiva assegnare al connettore un nome descrittivo e quindi selezionare Avanti.

  4. Nella finestra Immettere i dettagli compilare l'ID client, il segreto client e il nome di accesso dell'organizzazione annotato in precedenza.

    Connettere GitHub.

    Per lo slug aziendale, noto anche come nome dell'organizzazione, è necessario per supportare le funzionalità di SSPM. Per trovare il slug Enterprise:

    1. Selezionare l'immagine del profilo GitHub per> le aziende.
    2. Selezionare l'account aziendale e scegliere l'account da connettere a Microsoft Defender per il cloud App.
    3. Verificare che l'URL sia il slug aziendale. Ad esempio, in questo esempio https://github.com/enterprises/testEnterprise testEnterprise è il slug aziendale.
  5. Selezionare Avanti.

  6. Selezionare Connetti GitHub.

    Verrà visualizzata la pagina di accesso a GitHub. Se necessario, immettere le credenziali di amministratore di GitHub per consentire alle app di Defender per il cloud l'accesso all'istanza di GitHub Enterprise Cloud del team.

  7. Richiedere l'accesso all'organizzazione e autorizzare l'app a concedere alle app Defender per il cloud l'accesso all'organizzazione GitHub. Defender per il cloud App richiede gli ambiti OAuth seguenti:

    • admin:org : obbligatorio per la sincronizzazione del log di controllo dell'organizzazione
    • read:user e user:email : obbligatorio per la sincronizzazione dei membri dell'organizzazione
    • repo:status : obbligatorio per la sincronizzazione degli eventi correlati al repository nel log di controllo
    • admin:enterprise : obbligatorio per le funzionalità di SSPM, si noti che l'utente specificato deve essere il proprietario dell'account aziendale.

    Per altre informazioni sugli ambiti OAuth, vedere Informazioni sugli ambiti per le app OAuth.

    Screenshot che mostra l'autorizzazione di github oauth.

    Nella console di Defender per il cloud Apps dovrebbe essere visualizzato un messaggio che informa che GitHub è stato connesso correttamente.

  8. Collaborare con il proprietario dell'organizzazione GitHub per concedere all'organizzazione l'accesso all'app OAuth creata in GitHub Impostazioni di accesso di terze parti. Per altre informazioni, vedere la documentazione di GitHub.

    Il proprietario dell'organizzazione troverà la richiesta dall'app OAuth solo dopo la connessione di GitHub alle app Defender per il cloud.

  9. Nel portale di Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In App connesse selezionare Connettori app. Verificare che lo stato del connettore app connesso sia Connesso.

Dopo aver connesso GitHub Enterprise Cloud, si riceveranno eventi per 7 giorni prima della connessione.

In caso di problemi di connessione dell'app, vedere Risoluzione dei problemi relativi ai connettori app.

Passaggi successivi

Se si verificano problemi, siamo qui per aiutare. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.