クイックスタート: GitHub 環境を Microsoft Defender for Cloud に接続する

クイックスタートで、Microsoft Defender for Cloud の [環境設定] ページで GitHub 組織を接続します。 このページは、GitHub リポジトリを自動検出するための簡単なオンボード エクスペリエンスを提供します。

GitHub 組織を Defender for Cloud に接続することで、Defender for Cloud のセキュリティ機能を GitHub リソースに拡張できます。 次のような機能が含まれています。

  • 基本的なクラウド セキュリティ態勢管理 (CSPM) 機能: GitHub 固有のセキュリティに関する推奨事項を使って、GitHub のセキュリティ態勢を評価できます。 また、GitHub リソースに関するすべての推奨事項についても確認することができます。

  • Defender CSPM の機能: Defender CSPM のお客様は、クラウドへのコンテキスト化された攻撃パス、リスク評価、分析情報に対するコードを受け取り、攻撃者が環境を侵害するために使用できる最も重大な弱点を特定します。 GitHub リポジトリを接続することで、クラウド ワークロードについての DevOps のセキュリティ検出結果をコンテキスト化し、大元と開発者を特定してタイムリーな修復を行うことができます。 詳細については、環境全体のリスクを特定して分析する方法を確認してください。

前提条件

このクイック スタートを完了するには、次のものが必要です。

  • Defender for Cloud がオンボードされている Azure アカウント。 まだ Azure アカウントを持っていない場合は、無料で作成します。

  • GitHub Enterprise とシークレット、依存関係、IaC の誤った構成、GitHub リポジトリ内のコード品質分析の態勢評価が有効になった GitHub Advanced Security。

可用性

側面 詳細
リリース状態: 一般提供。
価格: 価格については、Defender for Cloud の価格ページを参照してください
必要なアクセスを許可: Azure portal にサインインするためのアクセス許可をもっているアカウント管理者
Azure サブスクリプションでコネクタを作成するための共同作成者
GitHub の組織所有者
GitHub でサポートされているバージョン: GitHub Free、Pro、Team、Enterprise Cloud
リージョンと可用性。 リージョンのサポートと利用できる機能については、サポートと前提条件のセクションを参照してください。
クラウド: 商用
国 (Azure Government、21Vianet によって運営される Microsoft Azure)

Note

セキュリティ閲覧者ロールをリソース グループ/GitHub コネクタ スコープに適用すると、DevOps セキュリティ態勢評価の読み取りアクセス権に対してサブスクリプション レベルで高い特権を設定しないようにすることができます。

GitHub アカウントを接続する

ご自分の GitHub アカウントを Microsoft Defender for Cloud に接続するには:

  1. Azure portal にサインインします。

  2. [Microsoft Defender for Cloud]>[環境の設定] に移動します。

  3. [環境の追加] を選択します。

  4. [GitHub] を選択します。

    コネクタとして GitHub を追加する際の選択肢を示すスクリーンショット。

  5. 名前 (20 文字以内) を入力し、続いて自分のサブスクリプション、リソース グループ、リージョンを選択します。

    サブスクリプションは、Defender for Cloud が GitHub 接続を作成して格納する場所です。

  6. [次へ: プランの選択] を選びます。 GitHub コネクタの Defender CSPM プランの状態を構成します。 Defender CSPM の詳細については、Premium DevOps セキュリティ機能の「サポートと前提条件」を参照してください。

    DevOps コネクタのプラン選択を示すスクリーンショット。

  7. [次: アクセスの構成] を選択します。

  8. [承認] を選んで、Azure サブスクリプションに GitHub リポジトリへのアクセスを許可します。 必要な場合は、保護するリポジトリへのアクセス許可があるアカウントでサインインします。

    承認後、DevOps セキュリティ GitHub アプリケーションのインストールに時間がかかりすぎると、セッションがタイムアウトになり、エラー メッセージが表示されます。

  9. [インストール] を選択します。

  10. GitHub アプリケーションをインストールするリポジトリを選びます。 Defender for Cloud が GitHub 環境全体をセキュリティで保護できるように、すべてのリポジトリへのアクセスを許可することが推奨されます。

    この手順では、選択した組織へのアクセス権を Defender for Cloud に付与します。

  11. 組織の場合は、次のいずれかを選択します。

    • DevOps セキュリティ GitHub アプリケーションがインストールされている GitHub 組織のすべてのリポジトリを自動検出するには、[既存のすべての組織] を選択します。
    • DevOps セキュリティ GitHub アプリケーションがインストールされている GitHub 組織と、DevOps セキュリティ GitHub アプリケーションがインストールされている将来の組織のすべてのリポジトリを自動検出するには、[既存と将来のすべての組織] を選択します。
  12. [Next : Review and update](次: 確認と生成) を選択します。

  13. [作成] を選択します

プロセスが終了すると、GitHub コネクタが [環境設定] ページに表示されます。

GitHub コネクタが接続されるようになった [環境設定] ページを示すスクリーンショット。

Defender for Cloud サービスは、DevOps セキュリティ GitHub アプリケーションをインストールした組織を自動的に検出します。

Note

Defender for Cloud の高度な DevOps 態勢機能の適切な機能を確保するために、コネクタを作成する Azure テナントにオンボードできる GitHub 組織のインスタンスは 1 つだけです。

オンボードが成功すると、DevOps リソース (リポジトリ、ビルドなど) が、インベントリ ページおよび DevOps セキュリティ ページ内に表示されます。 リソースを表示するには最大 8 時間かかる場合があります。 セキュリティ スキャンの推奨事項には、パイプラインを構成するための追加の手順が必要になる場合があります。 セキュリティ所見の更新間隔は推奨事項によって異なります。詳細は、[推奨事項] ページを参照してください。

次のステップ