Delen via


Hoe Defender voor Cloud Apps uw GitHub Enterprise-omgeving beschermt

GitHub Enterprise Cloud is een service waarmee organisaties hun code kunnen opslaan en beheren, en wijzigingen in hun code kunnen bijhouden en beheren. Naast de voordelen van het bouwen en schalen van codeopslagplaatsen in de cloud, kunnen de meest kritieke assets van uw organisatie worden blootgesteld aan bedreigingen. Blootgestelde assets bevatten opslagplaatsen met mogelijk gevoelige informatie, samenwerkings- en partnerschapsgegevens en meer. Het voorkomen van blootstelling van deze gegevens vereist continue bewaking om te voorkomen dat kwaadwillende actoren of beveiligingsbewuste insiders gevoelige informatie exfiltreren.

Door GitHub Enterprise Cloud te verbinden met Defender voor Cloud Apps krijgt u meer inzicht in de activiteiten van uw gebruikers en krijgt u bedreigingsdetectie voor afwijkend gedrag.

Gebruik deze app-connector voor toegang tot SSPM-functies (SaaS Security Posture Management), via beveiligingscontroles die worden weergegeven in Microsoft Secure Score. Meer informatie.

Belangrijkste bedreigingen

  • Gecompromitteerde accounts en bedreigingen van insiders
  • Gegevenslekken
  • Onvoldoende beveiligingsbewustzijn
  • Onbeheerd Bring Your Own Device (BYOD)

Hoe Defender voor Cloud Apps uw omgeving helpt beschermen

Beheer van saaS-beveiligingspostuur

Als u aanbevelingen voor de beveiligingspostuur voor GitHub in Microsoft Secure Score wilt bekijken, maakt u een API-connector via het tabblad Connectors , met machtigingen voor eigenaar en onderneming . Selecteer in Secure Score aanbevolen acties en filter op Product = GitHub.

Aanbevelingen voor GitHub zijn bijvoorbeeld:

  • Meervoudige verificatie (MFA) inschakelen
  • Eenmalige aanmelding inschakelen (SSO)
  • Schakel 'Leden toestaan om opslagplaatsvisibiliteiten voor deze organisatie te wijzigen' uit
  • 'Leden met beheerdersmachtigingen voor opslagplaatsen kunnen opslagplaatsen verwijderen of overdragen' uitschakelen

Als er al een connector bestaat en u nog geen GitHub-aanbevelingen ziet, vernieuwt u de verbinding door de API-connector te verbreken en vervolgens opnieuw verbinding te maken met de machtigingen eigenaar en onderneming .

Zie voor meer informatie:

GitHub in realtime beveiligen

Bekijk onze aanbevolen procedures voor het beveiligen en samenwerken met externe gebruikers.

GitHub Enterprise Cloud verbinden met Microsoft Defender voor Cloud-apps

In deze sectie vindt u instructies voor het verbinden van Microsoft Defender voor Cloud-apps met uw bestaande GitHub Enterprise Cloud-organisatie met behulp van de App Connector-API's. Deze verbinding geeft u inzicht in en controle over het gitHub Enterprise Cloud-gebruik van uw organisatie. Zie GitHub Enterprise beveiligen voor meer informatie over hoe Defender voor Cloud Apps GitHub Enterprise Cloud beveiligt.

Gebruik deze app-connector voor toegang tot SSPM-functies (SaaS Security Posture Management), via beveiligingscontroles die worden weergegeven in Microsoft Secure Score. Meer informatie.

Vereisten

  • Uw organisatie moet een GitHub Enterprise Cloud-licentie hebben.
  • Het GitHub-account dat wordt gebruikt voor het maken van verbinding met Defender voor Cloud-apps, moet eigenaarsmachtigingen hebben voor uw organisatie.
  • Voor SSPM-mogelijkheden moet het opgegeven account de eigenaar van het enterprise-account zijn.
  • Als u eigenaren van uw organisatie wilt verifiëren, bladert u naar de pagina van uw organisatie, selecteert u Personen en filtert u op Eigenaar.

Uw GitHub-domeinen verifiëren

Controleren of uw domeinen optioneel zijn. We raden u echter ten zeerste aan om uw domeinen te verifiëren, zodat Defender voor Cloud Apps de domein-e-mails van de leden van uw GitHub-organisatie aan hun bijbehorende Azure Active Directory-gebruiker kunnen koppelen.

Deze stappen kunnen onafhankelijk van de stappen gitHub Enterprise Cloud configureren worden voltooid en kunnen worden overgeslagen als u uw domeinen al hebt geverifieerd.

  1. Upgrade uw organisatie naar de zakelijke servicevoorwaarden.

  2. Controleer de domeinen van uw organisatie.

    Notitie

    Zorg ervoor dat u alle beheerde domeinen controleert die worden vermeld in de instellingen van uw Defender voor Cloud Apps. Als u uw beheerde domeinen wilt weergeven, gaat u naar de Microsoft Defender-portal en selecteert u Instellingen. Kies vervolgens Cloud Apps. Kies onder Systeem de gegevens van de organisatie en ga vervolgens naar de sectie Beheerde domeinen.

GitHub Enterprise Cloud configureren

  1. Zoek de aanmeldingsnaam van uw organisatie. Blader in GitHub naar de pagina van uw organisatie en noteer de aanmeldingsnaam van uw organisatie via de URL. U hebt deze later nodig.

    Notitie

    De pagina heeft een URL zoals https://github.com/<your-organization>. Als de pagina van uw organisatie bijvoorbeeld is https://github.com/sample-organization, is de aanmeldingsnaam van de organisatie een voorbeeldorganisatie.

    Schermopname van het verkrijgen van de aanmeldingsnaam van de organisatie.

  2. Maak een OAuth-app voor Defender voor Cloud-apps om verbinding te maken met uw GitHub-organisatie. Herhaal deze stap voor elke extra verbonden organisatie.

    Notitie

    Als u preview-functies en app-governance hebt ingeschakeld, gebruikt u de pagina App-beheer in plaats van de pagina OAuth-apps om deze procedure uit te voeren.

  3. Blader naar instellingen>voor ontwikkelaars, selecteer OAuth-apps en selecteer vervolgens Een toepassing registreren. Als u bestaande OAuth-apps hebt, selecteert u ook Nieuwe OAuth-app.

    Schermopname van het maken van een oauth-app.

  4. Vul de details van een nieuwe OAuth-app registreren in en selecteer Toepassing registreren.

    • Voer in het vak Toepassingsnaam een naam in voor de app.
    • Voer in het vak Startpagina-URL de URL in voor de startpagina van de app.
    • Voer in het vak Callback-URL voor autorisatie de volgende waarde in: https://portal.cloudappsecurity.com/api/oauth/connect.

    Notitie

    • Voer voor GCC-klanten van de Amerikaanse overheid de volgende waarde in: https://portal.cloudappsecuritygov.com/api/oauth/connect
    • Voer voor GCC High-klanten van de Amerikaanse overheid de volgende waarde in: https://portal.cloudappsecurity.us/api/oauth/connect

    Schermopname van het registreren van een oauth-app.

    Notitie

    • Apps die eigendom zijn van een organisatie hebben toegang tot de apps van de organisatie. Zie Over OAuth-app-toegangsbeperkingen voor meer informatie.
  5. Blader naar Instellingen>OAuth-apps, selecteer de OAuth-app die u zojuist hebt gemaakt en noteer de client-id en het clientgeheim.

    Schermopname met details van een oauth-app.

Defender voor Cloud-apps configureren

  1. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps. Selecteer app-connectors onder Verbonden apps.

  2. Selecteer op de pagina App-connector s +Verbinding maken met een app, gevolgd door GitHub.

  3. Geef in het volgende venster een beschrijvende naam op voor de connector en selecteer vervolgens Volgende.

  4. Vul in het venster Details invoeren de client-id, het clientgeheim en de aanmeldingsnaam van de organisatie in die u eerder hebt genoteerd.

    Verbinding maken met GitHub.

    Voor Enterprise slug, ook wel bekend als de naam van de onderneming, is nodig voor het ondersteunen van SSPM-mogelijkheden. De Enterprise-slug vinden:

    1. Selecteer de GitHub-profielfoto -> uw ondernemingen.
    2. Selecteer uw ondernemingsaccount en kies het account waarmee u verbinding wilt maken met Microsoft Defender voor Cloud Apps.
    3. Controleer of de URL de bedrijfsslaug is. In dit voorbeeld https://github.com/enterprises/testEnterprise is testEnterprise bijvoorbeeld de bedrijfsslak.
  5. Selecteer Volgende.

  6. Selecteer Verbinding maken met GitHub.

    De aanmeldingspagina van GitHub wordt geopend. Voer zo nodig uw GitHub-beheerdersreferenties in om Defender voor Cloud Apps toegang te geven tot het GitHub Enterprise Cloud-exemplaar van uw team.

  7. Vraag organisatietoegang aan en autoriseren de app om Defender voor Cloud Apps toegang te geven tot uw GitHub-organisatie. voor Defender voor Cloud Apps zijn de volgende OAuth-bereiken vereist:

    • admin:org : vereist voor het synchroniseren van het auditlogboek van uw organisatie
    • read:user and user:email - vereist voor het synchroniseren van de leden van uw organisatie
    • repo:status : vereist voor het synchroniseren van opslagplaatsgerelateerde gebeurtenissen in het auditlogboek
    • admin:enterprise : vereist voor SSPM-mogelijkheden. Houd er rekening mee dat de opgegeven gebruiker de eigenaar van het enterprise-account moet zijn.

    Zie Inzicht in bereiken voor OAuth-apps voor meer informatie over OAuth-bereiken.

    Schermopname van het autoriseren van github oauth.

    Terug in de Defender voor Cloud Apps-console ontvangt u een bericht dat GitHub is verbonden.

  8. Werk samen met de eigenaar van uw GitHub-organisatie om organisatietoegang te verlenen tot de OAuth-app die is gemaakt onder de toegangsinstellingen van GitHub van derden. Zie de GitHub-documentatie voor meer informatie.

    De eigenaar van de organisatie vindt de aanvraag van de OAuth-app pas na het verbinden van GitHub met Defender voor Cloud Apps.

  9. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps. Selecteer app-connectors onder Verbonden apps. Zorg ervoor dat de status van de verbonden app-connector is verbonden.

Nadat u verbinding hebt gemaakt met GitHub Enterprise Cloud, ontvangt u gebeurtenissen gedurende 7 dagen voorafgaand aan de verbinding.

Als u problemen ondervindt met het verbinden van de app, raadpleegt u App-connectors oplossen.

Volgende stappen

Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.