Azure DevOps-omgevingen verbinden met Defender voor Cloud
Deze pagina biedt een eenvoudige onboarding-ervaring om Azure DevOps-omgevingen te verbinden met Microsoft Defender voor Cloud en automatisch Azure DevOps-opslagplaatsen te detecteren.
Door uw Azure DevOps-omgevingen te verbinden met Defender voor Cloud, breidt u de beveiligingsmogelijkheden van Defender voor Cloud uit naar uw Azure DevOps-resources en verbetert u de beveiligingspostuur. Meer informatie.
Vereisten
U hebt het volgende nodig om deze snelstartgids te voltooien:
- Een Azure-account met Defender voor Cloud onboarding. Als u nog geen Azure-account hebt, maakt u er gratis een.
- Houd er rekening mee dat API-aanroepen die door Defender voor Cloud worden uitgevoerd, worden meegeteld voor de globale verbruikslimiet van Azure DevOps.
- Bekijk veelgestelde vragen over DevOps-beveiliging in Defender voor Cloud.
Beschikbaarheid
Aspect | DETAILS |
---|---|
Releasestatus: | Algemene beschikbaarheid. |
Prijzen: | Zie de Defender voor Cloud pagina met prijzen voor prijzen. |
Vereiste machtigingen: | Accountbeheerder met machtigingen om u aan te melden bij Azure Portal. Inzender voor het maken van een connector in het Azure-abonnement. Beheerder van projectverzamelingen in de Azure DevOps-organisatie. Toegangsniveau Basic of Basic + Test Plans in de Azure DevOps-organisatie. Zorg ervoor dat u zowel beheerdersmachtigingen voor projectverzamelingen als basistoegangsniveau hebt voor alle Azure DevOps-organisaties die u wilt onboarden. Het toegangsniveau van belanghebbenden is niet voldoende. Externe toepassingstoegang via OAuth, die moet worden ingesteld On op de Azure DevOps-organisatie. Meer informatie over OAuth en het inschakelen ervan in uw organisaties. |
Regio's en beschikbaarheid: | Raadpleeg de sectie ondersteuning en vereisten voor regioondersteuning en beschikbaarheid van functies. |
Clouds: | Commercieel National (Azure Government, Microsoft Azure beheerd door 21Vianet) |
Notitie
De rol Beveiligingslezer kan worden toegepast op het bereik van de resourcegroep/Azure DevOps-connector om te voorkomen dat machtigingen met hoge bevoegdheden worden ingesteld op abonnementsniveau voor leestoegang tot devOps-beveiligingspostuurbeoordelingen.
Uw Azure DevOps-organisatie verbinden
Notitie
Nadat u Azure DevOps hebt verbonden met Defender voor Cloud, wordt de extensie microsoft Defender voor DevOps-containertoewijzing automatisch gedeeld en geïnstalleerd op alle verbonden Azure DevOps-organisaties. Met deze extensie kunnen Defender voor Cloud metagegevens extraheren uit pijplijnen, zoals de digest-id en naam van een container. Deze metagegevens worden gebruikt om DevOps-entiteiten te verbinden met hun gerelateerde cloudresources. Meer informatie over containertoewijzing.
Uw Azure DevOps-organisatie verbinden met Defender voor Cloud met behulp van een systeemeigen connector:
Meld u aan bij het Azure-portaal.
Ga naar Microsoft Defender voor Cloud> Omgevingsinstellingen.
Selecteer Omgeving toevoegen.
Selecteer Azure DevOps.
Voer een naam, abonnement, resourcegroep en regio in.
Het abonnement is de locatie waar Microsoft Defender voor Cloud de Azure DevOps-verbinding maakt en opslaat.
Selecteer Volgende: Toegang configureren.
Selecteer Autoriseren. Zorg ervoor dat u de juiste Azure-tenant autoriseert met behulp van de vervolgkeuzelijst in Azure DevOps en controleer of u zich in de juiste Azure-tenant in Defender voor Cloud bevindt.
Lees in het pop-upvenster de lijst met machtigingsaanvragen en selecteer Accepteren.
Selecteer voor organisaties een van de volgende opties:
- Selecteer alle bestaande organisaties om alle projecten en opslagplaatsen automatisch te detecteren in organisaties waarin u momenteel projectverzamelingsbeheerder bent.
- Selecteer alle bestaande en toekomstige organisaties om alle projecten en opslagplaatsen automatisch te detecteren in alle huidige en toekomstige organisaties waarin u een projectverzamelingsbeheerder bent.
Notitie
Toegang tot toepassingen van derden via OAuth moet zijn ingesteld op
On
aan voor elke Azure DevOps-organisatie. Meer informatie over OAuth en het inschakelen ervan in uw organisaties.Omdat Azure DevOps-opslagplaatsen zonder extra kosten worden toegevoegd, wordt autodiscover toegepast in de hele organisatie om ervoor te zorgen dat Defender voor Cloud de beveiligingspostuur uitgebreid kan beoordelen en kan reageren op beveiligingsrisico's in uw hele DevOps-ecosysteem. Organisaties kunnen later handmatig worden toegevoegd en verwijderd via Microsoft Defender voor Cloud> Omgevingsinstellingen.
Selecteer Volgende: Controleren en genereren.
Controleer de informatie en selecteer Vervolgens Maken.
Notitie
Om de juiste functionaliteit van geavanceerde DevOps-houdingsmogelijkheden in Defender voor Cloud te garanderen, kan slechts één exemplaar van een Azure DevOps-organisatie worden toegevoegd aan de Azure-tenant waarin u een connector maakt.
Na een geslaagde onboarding zijn DevOps-resources (bijvoorbeeld opslagplaatsen, builds) aanwezig op de beveiligingspagina's Inventory en DevOps. Het kan tot 8 uur duren voordat resources worden weergegeven. Aanbevelingen voor beveiligingsscans vereisen mogelijk een extra stap om uw pijplijnen te configureren. Vernieuwingsintervallen voor beveiligingsresultaten variëren per aanbeveling en details vindt u op de pagina Aanbevelingen.
Volgende stappen
- Meer informatie over DevOps-beveiliging in Defender voor Cloud.
- Configureer de Microsoft Security DevOps-taak in uw Azure Pipelines.
- Problemen met uw Azure DevOps-connector oplossen