Eseguire il mapping delle immagini dei contenitori dal codice al cloud
Quando una vulnerabilità viene identificata in un'immagine del contenitore archiviata in un registro contenitori o in esecuzione in un cluster Kubernetes, può essere difficile per un professionista della sicurezza risalire alla pipeline CI/CD che ha creato prima l'immagine del contenitore e identificare un proprietario della correzione dello sviluppatore. Con le funzionalità di sicurezza devOps in Microsoft Defender Cloud Security Posture Management (CSPM), è possibile eseguire il mapping delle applicazioni native del cloud dal codice al cloud per avviare facilmente i flussi di lavoro di correzione degli sviluppatori e ridurre il tempo necessario per correggere le vulnerabilità nelle immagini del contenitore.
Prerequisiti
- Un account Azure con Defender per il cloud eseguito l'onboarding. Se non si ha già un account Azure, crearne uno gratuitamente.
- Ambiente Azure DevOps o GitHub di cui è stato eseguito l'onboarding in Microsoft Defender per il cloud.
- Per Azure DevOps, l'estensione Microsoft Security DevOps (MSDO) installata nell'organizzazione Azure DevOps.
- Per GitHub, Microsoft Security DevOps (MSDO) Action configurato nei repository GitHub.
- Defender CSPM abilitato.
- Le immagini del contenitore devono essere compilate usando Docker e il client Docker deve essere in grado di accedere al server Docker durante la compilazione.
Eseguire il mapping dell'immagine del contenitore dalle pipeline di Azure DevOps al registro contenitori
Dopo aver compilato un'immagine del contenitore in una pipeline CI/CD di Azure DevOps ed eseguirne il push in un registro, vedere il mapping usando Cloud Security Explorer:
Accedere al portale di Azure.
Passare a Microsoft Defender per il cloud> Cloud Security Explorer. La visualizzazione del mapping dell'immagine del contenitore in Cloud Security Explorer può richiedere al massimo 4 ore.
Per visualizzare il mapping di base, selezionare Immagini+>>del contenitore push dai repository di codice.
(Facoltativo) Selezionare + per Immagini contenitore per aggiungere altri filtri alla query, ad esempio Presenta vulnerabilità per filtrare solo le immagini del contenitore con CVEs.
Dopo aver eseguito la query, verrà visualizzato il mapping tra registro contenitori e la pipeline di Azure DevOps. Selezionare ... accanto al perimetro per visualizzare altri dettagli sulla posizione in cui è stata eseguita la pipeline di Azure DevOps.
Di seguito è riportato un esempio di query avanzata che usa il mapping delle immagini del contenitore. A partire da un carico di lavoro Kubernetes esposto a Internet, è possibile tracciare tutte le immagini del contenitore con CVE con gravità elevata nella pipeline di Azure DevOps in cui è stata compilata l'immagine del contenitore, consentendo a un professionista della sicurezza di avviare un flusso di lavoro di correzione degli sviluppatori.
Nota
Se l'organizzazione di Azure DevOps aveva creato il connettore Azure DevOps prima del 15 novembre 2023, passare a Estensioni > delle impostazioni>organizzazione Condivise e installare l'elemento Decorator di mapping delle immagini del contenitore. Se l'estensione condivisa con l'organizzazione non viene visualizzata, compilare il modulo seguente.
Eseguire il mapping dell'immagine del contenitore dai flussi di lavoro di GitHub al registro contenitori
Aggiungere lo strumento di mapping delle immagini del contenitore al flusso di lavoro MSDO:
# Run analyzers - name: Run Microsoft Security DevOps Analysis uses: microsoft/security-devops-action@latest id: msdo with: include-tools: container-mapping
Dopo aver compilato un'immagine del contenitore in un flusso di lavoro GitHub ed eseguirne il push in un registro, vedere il mapping usando Cloud Security Explorer:
Accedere al portale di Azure.
Passare a Microsoft Defender per il cloud> Cloud Security Explorer. La visualizzazione del mapping dell'immagine del contenitore in Cloud Security Explorer può richiedere al massimo 4 ore.
Per visualizzare il mapping di base, selezionare Immagini+>>del contenitore push dai repository di codice.
(Facoltativo) Selezionare + per Immagini contenitore per aggiungere altri filtri alla query, ad esempio Presenta vulnerabilità per filtrare solo le immagini del contenitore con CVEs.
Dopo aver eseguito la query, verrà visualizzato il mapping tra il registro contenitori e il flusso di lavoro di GitHub. Selezionare ... accanto al bordo per visualizzare altri dettagli sulla posizione in cui è stato eseguito il flusso di lavoro di GitHub.
Di seguito è riportato un esempio di query avanzata che usa il mapping delle immagini del contenitore. A partire da un carico di lavoro Kubernetes esposto a Internet, è possibile tracciare tutte le immagini del contenitore con CVE con gravità elevata nel repository GitHub in cui è stata compilata l'immagine del contenitore, consentendo a un professionista della sicurezza di avviare un flusso di lavoro di correzione dello sviluppatore.
Passaggi successivi
- Altre informazioni sulla sicurezza di DevOps in Defender per il cloud.
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per