Panoramica di Defender per DevOps
Importante
Microsoft Defender per DevOps apporta costantemente modifiche e aggiornamenti che richiedono ai clienti di Defender per DevOps che hanno eseguito l'onboarding degli ambienti GitHub in Defender for Cloud per fornire le autorizzazioni nell'ambito dell'applicazione distribuita nell'organizzazione GitHub. Queste autorizzazioni sono necessarie per garantire che tutte le funzionalità di sicurezza di Defender per DevOps funzionino normalmente e senza problemi.
Per istruzioni su come aggiungere queste autorizzazioni aggiuntive, vedere la nota sulla versione recente.
Microsoft Defender for Cloud offre visibilità completa, gestione del comportamento e protezione dalle minacce in ambienti multicloud, tra cui Azure, AWS, GCP e risorse locali. Defender per DevOps, un servizio disponibile in Defender for Cloud, consente ai team di sicurezza di gestire la sicurezza devOps in ambienti multi-pipeline.
Defender per DevOps usa una console centrale per consentire ai team di sicurezza di proteggere le applicazioni e le risorse dal codice al cloud in ambienti multi-pipeline, ad esempio GitHub e Azure DevOps. I risultati di Defender per DevOps possono quindi essere correlati ad altre informazioni contestuali sulla sicurezza del cloud per classificare in ordine di priorità le correzioni al codice. Le funzionalità principali di Defender per DevOps includono:
Visibilità unificata sul comportamento di sicurezza devOps: gli amministratori della sicurezza hanno ora visibilità completa sull'inventario DevOps e sul comportamento di sicurezza del codice dell'applicazione di pre-produzione, che include i risultati delle analisi delle vulnerabilità di dipendenza open source, segreti e codice sorgente. Possono configurare le risorse DevOps in ambienti multi-pipeline e multicloud in un'unica visualizzazione.
Rafforzare le configurazioni delle risorse cloud durante tutto il ciclo di vita dello sviluppo: è possibile abilitare la sicurezza dei modelli di infrastruttura distribuita come codice (IaC) e delle immagini dei contenitori per ridurre al minimo le configurazioni del cloud che raggiungono gli ambienti di produzione, consentendo agli amministratori della sicurezza di concentrarsi su eventuali minacce in evoluzione critiche.
Classificare in ordine di priorità la correzione dei problemi critici nel codice: applicare codice completo alle informazioni contestuali sul cloud all'interno di Defender for Cloud. Gli amministratori della sicurezza possono aiutare gli sviluppatori a classificare in ordine di priorità le correzioni di codice critiche con le annotazioni delle richieste pull e assegnare la proprietà dello sviluppatore attivando flussi di lavoro personalizzati che vengono inseriti direttamente negli strumenti usati dagli sviluppatori e amano.
Defender per DevOps consente di unificare, rafforzare e gestire la sicurezza DevOps multi-pipeline.
Disponibilità
Nota
Durante l'anteprima, il numero massimo di repository GitHub di cui è possibile eseguire l'onboarding in Microsoft Defender per Cloud è 2.000. Se si tenta di connettere più di 2.000 repository GitHub, verrà eseguito l'onboarding solo dei primi 2.000, in ordine alfabetico.
Se l'organizzazione è interessata all'onboarding di più di 2.000 repository GitHub, completare questo sondaggio.
Aspetto | Dettagli |
---|---|
Stato della versione: | Anteprima Le condizioni supplementari per l'anteprima di Azure includono altri termini legali applicabili alle funzionalità di Azure disponibili in versione beta, in anteprima o non ancora rilasciate nella disponibilità generale. |
Cloud | ![]() ![]() |
Regioni: | Australia orientale, Stati Uniti centrali, Europa occidentale |
Sistemi di gestione del codice sorgente | Azure DevOps Versioni supportate da GitHub: GitHub Free, Pro, Team e GitHub Enterprise Cloud |
Autorizzazioni necessarie: | Account Azure: con le autorizzazioni per accedere a portale di Azure. Collaboratore : nella sottoscrizione di Azure pertinente. Amministratore dell'organizzazione : in GitHub. Ruolo di Amministrazione di sicurezza in Defender for Cloud. |
Gestire gli ambienti DevOps in Defender for Cloud
Defender per DevOps consente di gestire gli ambienti connessi e di fornire ai team di sicurezza una panoramica generale dei problemi individuati che possono esistere all'interno di essi tramite la console di Defender per DevOps.
Qui è possibile aggiungere ambienti GitHub e Azure DevOps , personalizzare le cartelle di lavoro di DevOps per visualizzare le metriche desiderate, visualizzare le guide e inviare commenti e suggerimenti e configurare le annotazioni delle richieste pull.
Informazioni sulla sicurezza di DevOps
Sezione Pagina | Descrizione |
---|---|
![]() |
Mostra il numero totale di vulnerabilità rilevate da Defender per DevOps. È possibile organizzare i risultati in base al livello di gravità. |
![]() |
Presenta il numero totale di risultati per tipo di analisi e le raccomandazioni associate per le risorse di cui è stato eseguito l'onboarding. La selezione di un risultato consente di visualizzare le raccomandazioni corrispondenti. |
![]() |
Offre visibilità sul numero di connettori e repository di cui è stato eseguito l'onboarding da un ambiente. |
Esaminare i risultati
La metà inferiore della pagina consente di esaminare le risorse DevOps di cui è stato eseguito l'onboarding e le informazioni di sicurezza correlate.
In questa parte della schermata viene visualizzato:
Repository : elenca i repository di cui è stato eseguito l'onboarding da GitHub e Azure DevOps. Visualizzare altre informazioni su una risorsa specifica selezionandola.
Stato dell'annotazione della richiesta pull : indica se le annotazioni pull sono abilitate per il repository.
On
- Le annotazioni pr sono abilitate.Off
- Le annotazioni pr non sono abilitate.NA
- Defender for Cloud non dispone di informazioni sull'abilitazione.
Nota
Queste informazioni sono attualmente disponibili solo per i repository Azure DevOps.
Segreti esposti : mostra il numero di segreti identificati nei repository.
Vulnerabilità del sistema operativo: mostra il numero di vulnerabilità delle dipendenze open source identificate nei repository.
Nota
Queste informazioni sono attualmente disponibili solo per i repository GitHub.
Risultati dell'analisi IaC : mostra il numero di infrastrutture come errori di configurazione del codice identificati nei repository.
Risultati dell'analisi del codice: mostra il numero di vulnerabilità del codice e configurazioni errate identificate nei repository.
Altre informazioni
Altre informazioni su DevOps sono disponibili nel centro risorse DevOps.
Informazioni sulla sicurezza in DevOps.
È possibile ottenere informazioni sulla protezione di Azure Pipelines.
Informazioni sulle procedure di protezione avanzata per GitHub Actions.
Passaggi successivi
Configurare l'azione GitHub di Microsoft Security DevOps.
Configurare l'estensione Microsoft Security DevOps di Azure DevOps