Condividi tramite


Guida all'avvio rapido: Connettere l'ambiente GitLab a Microsoft Defender per il cloud

In questa guida introduttiva si connettono i gruppi di GitLab nella pagina Impostazioni dell'ambiente in Microsoft Defender per il cloud. Questa pagina offre un'esperienza di onboarding semplice per individuare automaticamente le risorse GitLab.

Connettendo i gruppi GitLab a Defender per il Cloud, è possibile estendere le funzionalità di sicurezza di Defender per il Cloud alle risorse GitLab. Queste funzionalità sono:

  • Funzionalità fondanti di Cloud Security Posture Management (CSPM): è possibile valutare il comportamento di sicurezza di GitLab tramite gli elementi consigliati di sicurezza specifici di GitLab. È anche possibile ottenere informazioni su tutti gli elementi consigliati delle risorse DevOps.

  • Funzionalità Defender CSPM: i clienti di Defender CSPM ricevono un codice per percorsi di attacco contestualizzati nel cloud, valutazioni dei rischi e informazioni dettagliate per identificare i punti deboli più critici che gli utenti malintenzionati possono usare per violare l'ambiente dei clienti. La connessione dei progetti GitLab consente di contestualizzare i risultati della sicurezza DevOps con i carichi di lavoro cloud e identificare l'origine e lo sviluppatore per una correzione tempestiva. Per altre informazioni, vedere come identificare e analizzare i rischi nell'ambiente in uso.

Prerequisiti

Per completare l'esercitazione introduttiva, sono necessari gli elementi seguenti:

  • È stato eseguito l’onboarding di un account Azure con Defender per il cloud. Se non si ha già un account Azure, crearne uno gratuitamente.
  • Licenza GitLab Ultimate per il gruppo GitLab.

Disponibilità

Aspetto Dettagli
Stato della versione: Anteprima Le condizioni aggiuntive per l'anteprima di Azure includono termini legali che si applicano a funzionalità di Azure in versione beta, anteprima o altrimenti non ancora disponibili a livello generale.
Prezzi: Per informazioni sui prezzi, vedere la pagina dei prezzi di Defender per il cloud.
Autorizzazioni obbligatorie: Amministratore account con autorizzazioni per accedere al portale di Azure.
Collaboratore per creare un connettore nella sottoscrizione di Azure.
Proprietario del gruppo nel gruppo GitLab.
Aree e disponibilità: Per informazioni sulla disponibilità del supporto e delle funzionalità regionali, vedere la sezione Supporto e prerequisiti.
Cloud: Commerciale
Nazionale (Azure per enti pubblici, Microsoft Azure gestito da 21Vianet)

Nota

È possibile applicare il ruolo Amministratore che legge i dati di sicurezza nell'ambito del connettore Gruppo di risorse/GitLab per evitare di impostare autorizzazioni con privilegi elevati a livello di sottoscrizione per l'accesso in lettura delle valutazioni della postura di sicurezza DevOps.

Connettere il gruppo GitLab

Per connettere il gruppo di GitLab a Defender per il cloud usando un connettore nativo:

  1. Accedere al portale di Azure.

  2. Passare a Microsoft Defender per il cloud>Impostazioni ambiente.

  3. Selezionare Aggiungi ambiente.

  4. Selezionare GitLab.

    Screenshot che mostra le selezioni per l'aggiunta di GitLab come connettore.

  5. Immettere un nome, una sottoscrizione, un gruppo di risorse e un'area.

    La sottoscrizione è il percorso in cui Microsoft Defender per il cloud crea e archivia la connessione GitLab.

  6. Selezionare Avanti: Configurare l'accesso.

  7. Seleziona Autorizza.

  8. Nella finestra di dialogo popup leggere l'elenco delle richieste di autorizzazione e selezionare Accetta.

  9. Per la voce Gruppi selezionare una delle opzioni seguenti:

    • Selezionare tutti i gruppi esistenti per l'individuazione automatica di tutti i sottogruppi e i progetti nei gruppi di cui si è attualmente proprietari.
    • Selezionare tutti i gruppi esistenti e futuri per individuare automaticamente tutti i sottogruppi e i progetti in tutti i gruppi attuali e futuri di cui si è proprietari.

Poiché i progetti GitLab vengono distribuiti senza costi aggiuntivi, l'individuazione automatica viene applicata all'interno del gruppo affinché Defender per il Cloud possa valutare in modo completo la postura di sicurezza e rispondere alle minacce alla sicurezza nell'intero ecosistema DevOps. I gruppi possono essere aggiunte e rimosse manualmente in un secondo momento tramite Microsoft Defender per il cloud>Impostazioni ambiente.

  1. Selezionare Avanti: Esamina e genera.

  2. Esaminare le informazioni e selezionare Crea.

Nota

Per garantire una corretta funzionalità delle funzionalità avanzate del comportamento DevOps in Defender per il cloud, è possibile eseguire l'onboarding di una sola istanza di un gruppo GitLab nel tenant di Azure in cui si sta creando un connettore.

Il riquadro di sicurezza DevOps mostra i repository di cui è stato eseguito l'onboarding in base al gruppo GitLab. Il riquadro Raccomandazioni mostra tutte le valutazioni della sicurezza correlate ai progetti GitLab.

Passaggi successivi