Quickstart: uw Azure DevOps-omgeving Verbinding maken om te Microsoft Defender voor Cloud

In deze quickstart ziet u hoe u uw Azure DevOps-organisaties verbindt op de pagina Omgevingsinstellingen in Microsoft Defender voor Cloud. Deze pagina biedt een eenvoudige onboarding-ervaring voor het automatisch opsporen van uw Azure DevOps-opslagplaatsen.

Door uw Azure DevOps-organisaties te verbinden met Defender voor Cloud, kunt u de beveiligingsmogelijkheden van Defender voor Cloud uitbreiden naar uw Azure DevOps-resources. Deze functies zijn onder andere:

  • Basisfuncties voor cloudbeveiligingspostuurbeheer (CSPM): u kunt uw Azure DevOps-beveiligingspostuur beoordelen via azure DevOps-specifieke beveiligingsaanbeveling. U kunt ook meer informatie krijgen over alle aanbevelingen voor DevOps-resources .

  • Defender CSPM-functies: Defender CSPM-klanten ontvangen code voor contextuele aanvalspaden in de cloud, risicobeoordelingen en inzichten om de meest kritieke zwakke punten te identificeren die aanvallers kunnen gebruiken om hun omgeving te schenden. Verbinding maken uw Azure DevOps-opslagplaatsen kunt u devOps-beveiligingsresultaten contextueel maken met uw cloudworkloads en de oorsprong en ontwikkelaar identificeren voor tijdig herstel. Meer informatie over het identificeren en analyseren van risico's in uw omgeving.

API-aanroepen die Defender voor Cloud worden uitgevoerd, tellen mee voor de globale verbruikslimiet van Azure DevOps. Zie de veelgestelde vragen over DevOps-beveiliging in Defender voor Cloud voor meer informatie.

Vereisten

U hebt het volgende nodig om deze snelstartgids te voltooien:

  • Een Azure-account met Defender voor Cloud onboarding. Als u nog geen Azure-account hebt, maakt u er gratis een.

Beschikbaarheid

Aspect DETAILS
Releasestatus: Algemene beschikbaarheid.
Prijzen: Zie de Defender voor Cloud pagina met prijzen voor prijzen.
Vereiste machtigingen: Account Beheer istrator met machtigingen om u aan te melden bij Azure Portal.
Inzender voor het maken van een connector in het Azure-abonnement.
Projectverzameling Beheer istrator in de Azure DevOps-organisatie.
Toegangsniveau Basic of Basic + Test Plans in de Azure DevOps-organisatie.
Zorg ervoor dat u beide machtigingen voor projectverzamelingen hebt Beheer istrator en basistoegangsniveau voor alle Azure DevOps-organisaties die u wilt onboarden. Het toegangsniveau van belanghebbenden is niet voldoende.
Externe toepassingstoegang via OAuth, die moet worden ingesteld On op de Azure DevOps-organisatie. Meer informatie over OAuth en het inschakelen ervan in uw organisaties.
Regio's en beschikbaarheid: Raadpleeg de sectie ondersteuning en vereisten voor regioondersteuning en beschikbaarheid van functies.
Clouds: Commerciële
National (Azure Government, Microsoft Azure beheerd door 21Vianet)

Notitie

De rol Beveiligingslezer kan worden toegepast op het bereik van de resourcegroep/Azure DevOps-connector om te voorkomen dat machtigingen met hoge bevoegdheden worden ingesteld op abonnementsniveau voor leestoegang tot devOps-beveiligingspostuurbeoordelingen.

Verbinding maken uw Azure DevOps-organisatie

Notitie

Nadat u Azure DevOps hebt verbonden met Defender voor Cloud, wordt de extensie microsoft Defender voor DevOps-containertoewijzing automatisch gedeeld en geïnstalleerd op alle verbonden Azure DevOps-organisaties. Met deze extensie kunnen Defender voor Cloud metagegevens extraheren uit pijplijnen, zoals de digest-id en naam van een container. Deze metagegevens worden gebruikt om DevOps-entiteiten te verbinden met hun gerelateerde cloudresources. Meer informatie over containertoewijzing.

Uw Azure DevOps-organisatie verbinden met Defender voor Cloud met behulp van een systeemeigen connector:

  1. Meld u aan bij het Azure-portaal.

  2. Ga naar Microsoft Defender voor Cloud> Omgevingsinstellingen.

  3. Selecteer Omgeving toevoegen.

  4. Selecteer Azure DevOps.

    Schermopname van selecties voor het toevoegen van Azure DevOps als connector.

  5. Voer een naam, abonnement, resourcegroep en regio in.

    Het abonnement is de locatie waar Microsoft Defender voor Cloud de Azure DevOps-verbinding maakt en opslaat.

  6. Selecteer Volgende: Toegang configureren.

  7. Selecteer Autoriseren. Zorg ervoor dat u de juiste Azure-tenant autoriseert met behulp van de vervolgkeuzelijst in Azure DevOps en controleer of u zich in de juiste Azure-tenant in Defender voor Cloud bevindt.

  8. Lees in het pop-upvenster de lijst met machtigingsaanvragen en selecteer Accepteren.

    Schermopname van de knop voor het accepteren van machtigingen.

  9. Selecteer voor organisaties een van de volgende opties:

    • Selecteer alle bestaande organisaties om alle projecten en opslagplaatsen automatisch te detecteren in organisaties waarin u momenteel een projectverzameling Beheer istrator.
    • Selecteer alle bestaande en toekomstige organisaties om alle projecten en opslagplaatsen automatisch te detecteren in alle huidige en toekomstige organisaties waarin u een projectverzameling Beheer istrator.

    Notitie

    Toegang tot toepassingen van derden via OAuth moet zijn ingesteld op On aan voor elke Azure DevOps-organisatie. Meer informatie over OAuth en het inschakelen ervan in uw organisaties.

    Omdat Azure DevOps-opslagplaatsen zonder extra kosten worden toegevoegd, wordt autodiscover toegepast in de hele organisatie om ervoor te zorgen dat Defender voor Cloud de beveiligingspostuur uitgebreid kan beoordelen en kan reageren op beveiligingsrisico's in uw hele DevOps-ecosysteem. Organisaties kunnen later handmatig worden toegevoegd en verwijderd via Microsoft Defender voor Cloud> Omgevingsinstellingen.

  10. Selecteer Volgende: Controleren en genereren.

  11. Controleer de informatie en selecteer Vervolgens Maken.

Notitie

Om de juiste functionaliteit van geavanceerde DevOps-houdingsmogelijkheden in Defender voor Cloud te garanderen, kan slechts één exemplaar van een Azure DevOps-organisatie worden toegevoegd aan de Azure-tenant waarin u een connector maakt.

Na een geslaagde onboarding zijn DevOps-resources (bijvoorbeeld opslagplaatsen, builds) aanwezig op de beveiligingspagina's Inventory en DevOps. Het kan tot 8 uur duren voordat resources worden weergegeven. Aanbevelingen voor beveiligingsscans vereisen mogelijk een extra stap om uw pijplijnen te configureren. Vernieuwingsintervallen voor beveiligingsresultaten variëren per aanbeveling en details vindt u op de Aanbevelingen pagina.

Volgende stappen