Panoramica di Defender per DevOps

Importante

Microsoft Defender per DevOps apporta costantemente modifiche e aggiornamenti che richiedono ai clienti di Defender per DevOps che hanno eseguito l'onboarding degli ambienti GitHub in Defender for Cloud per fornire le autorizzazioni nell'ambito dell'applicazione distribuita nell'organizzazione GitHub. Queste autorizzazioni sono necessarie per garantire che tutte le funzionalità di sicurezza di Defender per DevOps funzionino normalmente e senza problemi.

Per istruzioni su come aggiungere queste autorizzazioni aggiuntive, vedere la nota sulla versione recente.

Microsoft Defender for Cloud offre visibilità completa, gestione del comportamento e protezione dalle minacce in ambienti multicloud, tra cui Azure, AWS, GCP e risorse locali. Defender per DevOps, un servizio disponibile in Defender for Cloud, consente ai team di sicurezza di gestire la sicurezza devOps in ambienti multi-pipeline.

Defender per DevOps usa una console centrale per consentire ai team di sicurezza di proteggere le applicazioni e le risorse dal codice al cloud in ambienti multi-pipeline, ad esempio GitHub e Azure DevOps. I risultati di Defender per DevOps possono quindi essere correlati ad altre informazioni contestuali sulla sicurezza del cloud per classificare in ordine di priorità le correzioni al codice. Le funzionalità principali di Defender per DevOps includono:

  • Visibilità unificata sul comportamento di sicurezza devOps: gli amministratori della sicurezza hanno ora visibilità completa sull'inventario DevOps e sul comportamento di sicurezza del codice dell'applicazione di pre-produzione, che include i risultati delle analisi delle vulnerabilità di dipendenza open source, segreti e codice sorgente. Possono configurare le risorse DevOps in ambienti multi-pipeline e multicloud in un'unica visualizzazione.

  • Rafforzare le configurazioni delle risorse cloud durante tutto il ciclo di vita dello sviluppo: è possibile abilitare la sicurezza dei modelli di infrastruttura distribuita come codice (IaC) e delle immagini dei contenitori per ridurre al minimo le configurazioni del cloud che raggiungono gli ambienti di produzione, consentendo agli amministratori della sicurezza di concentrarsi su eventuali minacce in evoluzione critiche.

  • Classificare in ordine di priorità la correzione dei problemi critici nel codice: applicare codice completo alle informazioni contestuali sul cloud all'interno di Defender for Cloud. Gli amministratori della sicurezza possono aiutare gli sviluppatori a classificare in ordine di priorità le correzioni di codice critiche con le annotazioni delle richieste pull e assegnare la proprietà dello sviluppatore attivando flussi di lavoro personalizzati che vengono inseriti direttamente negli strumenti usati dagli sviluppatori e amano.

Defender per DevOps consente di unificare, rafforzare e gestire la sicurezza DevOps multi-pipeline.

Disponibilità

Nota

Durante l'anteprima, il numero massimo di repository GitHub di cui è possibile eseguire l'onboarding in Microsoft Defender per Cloud è 2.000. Se si tenta di connettere più di 2.000 repository GitHub, verrà eseguito l'onboarding solo dei primi 2.000, in ordine alfabetico.

Se l'organizzazione è interessata all'onboarding di più di 2.000 repository GitHub, completare questo sondaggio.

Aspetto Dettagli
Stato della versione: Anteprima
Le condizioni supplementari per l'anteprima di Azure includono altri termini legali applicabili alle funzionalità di Azure disponibili in versione beta, in anteprima o non ancora rilasciate nella disponibilità generale.
Cloud Cloud commerciali
Nazionale (Azure per enti pubblici, Azure China 21Vianet)
Regioni: Australia orientale, Stati Uniti centrali, Europa occidentale
Sistemi di gestione del codice sorgente Azure DevOps
Versioni supportate da GitHub: GitHub Free, Pro, Team e GitHub Enterprise Cloud
Autorizzazioni necessarie:
Account Azure: con le autorizzazioni per accedere a portale di Azure.
Collaboratore : nella sottoscrizione di Azure pertinente.
Amministratore dell'organizzazione : in GitHub.
Ruolo di Amministrazione di sicurezza in Defender for Cloud.

Gestire gli ambienti DevOps in Defender for Cloud

Defender per DevOps consente di gestire gli ambienti connessi e di fornire ai team di sicurezza una panoramica generale dei problemi individuati che possono esistere all'interno di essi tramite la console di Defender per DevOps.

Screenshot del dashboard di Defender per DevOps.

Qui è possibile aggiungere ambienti GitHub e Azure DevOps , personalizzare le cartelle di lavoro di DevOps per visualizzare le metriche desiderate, visualizzare le guide e inviare commenti e suggerimenti e configurare le annotazioni delle richieste pull.

Informazioni sulla sicurezza di DevOps

Screenshot della parte superiore della pagina defender per DevOps che mostra tutti gli ambienti collegati e le relative metriche.

Sezione Pagina Descrizione
Screenshot della sezione delle vulnerabilità della pagina. Mostra il numero totale di vulnerabilità rilevate da Defender per DevOps. È possibile organizzare i risultati in base al livello di gravità.
Screenshot della sezione dei risultati e delle raccomandazioni associate. Presenta il numero totale di risultati per tipo di analisi e le raccomandazioni associate per le risorse di cui è stato eseguito l'onboarding. La selezione di un risultato consente di visualizzare le raccomandazioni corrispondenti.
Screenshot della sezione Connettori. Offre visibilità sul numero di connettori e repository di cui è stato eseguito l'onboarding da un ambiente.

Esaminare i risultati

La metà inferiore della pagina consente di esaminare le risorse DevOps di cui è stato eseguito l'onboarding e le informazioni di sicurezza correlate.

Screenshot della metà inferiore della pagina di panoramica di Defender per DevOps.

In questa parte della schermata viene visualizzato:

  • Repository : elenca i repository di cui è stato eseguito l'onboarding da GitHub e Azure DevOps. Visualizzare altre informazioni su una risorsa specifica selezionandola.

  • Stato dell'annotazione della richiesta pull : indica se le annotazioni pull sono abilitate per il repository.

    • On - Le annotazioni pr sono abilitate.
    • Off - Le annotazioni pr non sono abilitate.
    • NA - Defender for Cloud non dispone di informazioni sull'abilitazione.

    Nota

    Queste informazioni sono attualmente disponibili solo per i repository Azure DevOps.

  • Segreti esposti : mostra il numero di segreti identificati nei repository.

  • Vulnerabilità del sistema operativo: mostra il numero di vulnerabilità delle dipendenze open source identificate nei repository.

    Nota

    Queste informazioni sono attualmente disponibili solo per i repository GitHub.

  • Risultati dell'analisi IaC : mostra il numero di infrastrutture come errori di configurazione del codice identificati nei repository.

  • Risultati dell'analisi del codice: mostra il numero di vulnerabilità del codice e configurazioni errate identificate nei repository.

Altre informazioni

Passaggi successivi

Configurare l'azione GitHub di Microsoft Security DevOps.

Configurare l'estensione Microsoft Security DevOps di Azure DevOps