Delen via


Snel aan de slag: Uw GitHub-omgeving verbinden met Microsoft Defender voor Cloud

In deze quickstart verbindt u uw GitHub-organisaties op de pagina Omgevingsinstellingen in Microsoft Defender voor Cloud. Deze pagina biedt een eenvoudige onboarding-ervaring voor het automatisch opsporen van uw GitHub-opslagplaatsen.

Door uw GitHub-omgevingen te verbinden met Defender voor Cloud, kunt u de beveiligingsmogelijkheden van Defender voor Cloud uitbreiden naar uw GitHub-resources en de beveiligingspostuur verbeteren. Meer informatie.

Vereisten

U hebt het volgende nodig om deze quickstart te voltooien:

  • Een Azure-account met Defender voor Cloud onboarding. Als u nog geen Azure-account hebt, maakt u er gratis een.

Beschikbaarheid

Aspect DETAILS
Releasestatus: Algemene beschikbaarheid.
Prijzen: Zie de pagina Defender voor Cloud prijzen voor prijzen
Vereiste machtigingen: Accountbeheerder met machtigingen om u aan te melden bij Azure Portal.
Inzender voor het maken van de connector in het Azure-abonnement.
Eigenaar van de organisatie in GitHub.
Ondersteunde versies van GitHub: GitHub Free, Pro, Team en Enterprise Cloud
Regio's en beschikbaarheid: Raadpleeg de sectie ondersteuning en vereisten voor regioondersteuning en beschikbaarheid van functies.
Clouds: Commercieel
National (Azure Government, Microsoft Azure beheerd door 21Vianet)

Notitie

De rol Beveiligingslezer kan worden toegepast op het bereik van de resourcegroep/GitHub-connector om te voorkomen dat machtigingen met hoge bevoegdheden op abonnementsniveau worden ingesteld voor leestoegang tot devOps-beveiligingspostuurbeoordelingen.

Verbinding maken met uw GitHub-omgeving

Uw GitHub-omgeving verbinden met Microsoft Defender voor Cloud:

  1. Meld u aan bij het Azure-portaal.

  2. Ga naar Microsoft Defender voor Cloud> Omgevingsinstellingen.

  3. Selecteer Omgeving toevoegen.

  4. Selecteer GitHub.

    Schermopname van selecties voor het toevoegen van GitHub als connector.

  5. Voer een naam in (limiet van 20 tekens) en selecteer vervolgens uw abonnement, resourcegroep en regio.

    Het abonnement is de locatie waar Defender voor Cloud de GitHub-verbinding maakt en opslaat.

  6. Selecteer Volgende: Toegang configureren.

  7. Selecteer Autoriseren om uw Azure-abonnement toegang te verlenen tot uw GitHub-opslagplaatsen. Meld u indien nodig aan met een account met machtigingen voor de opslagplaatsen die u wilt beveiligen.

    Als u na autorisatie te lang wacht om de DevOps-beveiligings-GitHub-toepassing te installeren, treedt er een time-out op voor de sessie en krijgt u een foutbericht.

  8. Selecteer Installeren.

  9. Selecteer de organisaties om de Defender voor Cloud GitHub-toepassing te installeren. Het is raadzaam om toegang te verlenen tot alle opslagplaatsen om ervoor te zorgen dat Defender voor Cloud uw hele GitHub-omgeving kan beveiligen.

    Met deze stap verleent u Defender voor Cloud toegang tot organisaties die u wilt onboarden.

  10. Alle organisaties waarop de Defender voor Cloud GitHub-toepassing is geïnstalleerd, worden ge onboardd voor Defender voor Cloud. Als u het gedrag in de toekomst wilt wijzigen, selecteert u een van de volgende opties:

    • Selecteer alle bestaande organisaties om automatisch alle opslagplaatsen in GitHub-organisaties te detecteren waarop de DevOps-beveiligings-GitHub-toepassing is geïnstalleerd.

    • Selecteer alle bestaande en toekomstige organisaties om automatisch alle opslagplaatsen in GitHub-organisaties te detecteren waar de DevOps-beveiligings-GitHub-toepassing is geïnstalleerd en toekomstige organisaties waarop de DevOps-beveiligings-GitHub-toepassing is geïnstalleerd.

      Notitie

      Organisaties kunnen worden verwijderd uit uw connector nadat het maken van de connector is voltooid. Zie de pagina voor het bewerken van uw DevOps-connector voor meer informatie.

  11. Selecteer Volgende: Controleren en genereren.

  12. Selecteer Maken.

Wanneer het proces is voltooid, wordt de GitHub-connector weergegeven op de pagina Omgevingsinstellingen .

Schermopname van de pagina omgevingsinstellingen met de GitHub-connector nu verbonden.

De Defender voor Cloud-service detecteert automatisch de organisaties waar u de DevOps-beveiligings-GitHub-toepassing hebt geïnstalleerd.

Notitie

Om ervoor te zorgen dat de juiste functionaliteit van geavanceerde DevOps-houdingsmogelijkheden in Defender voor Cloud, kan slechts één instantie van een GitHub-organisatie worden toegevoegd aan de Azure-tenant waarin u een connector maakt.

Na een geslaagde onboarding zijn DevOps-resources (bijvoorbeeld opslagplaatsen, builds) aanwezig op de beveiligingspagina's Inventory en DevOps. Het kan tot 8 uur duren voordat resources worden weergegeven. Aanbevelingen voor beveiligingsscans vereisen mogelijk een extra stap om uw werkstromen te configureren. Vernieuwingsintervallen voor beveiligingsresultaten variëren per aanbeveling en details vindt u op de pagina Aanbevelingen.

Volgende stappen