Snel aan de slag: Uw GitHub-omgeving verbinden met Microsoft Defender voor Cloud
In deze quickstart verbindt u uw GitHub-organisaties op de pagina Omgevingsinstellingen in Microsoft Defender voor Cloud. Deze pagina biedt een eenvoudige onboarding-ervaring voor het automatisch opsporen van uw GitHub-opslagplaatsen.
Door uw GitHub-omgevingen te verbinden met Defender voor Cloud, kunt u de beveiligingsmogelijkheden van Defender voor Cloud uitbreiden naar uw GitHub-resources en de beveiligingspostuur verbeteren. Meer informatie.
Vereisten
U hebt het volgende nodig om deze quickstart te voltooien:
- Een Azure-account met Defender voor Cloud onboarding. Als u nog geen Azure-account hebt, maakt u er gratis een.
Beschikbaarheid
Aspect | DETAILS |
---|---|
Releasestatus: | Algemene beschikbaarheid. |
Prijzen: | Zie de pagina Defender voor Cloud prijzen voor prijzen |
Vereiste machtigingen: | Accountbeheerder met machtigingen om u aan te melden bij Azure Portal. Inzender voor het maken van de connector in het Azure-abonnement. Eigenaar van de organisatie in GitHub. |
Ondersteunde versies van GitHub: | GitHub Free, Pro, Team en Enterprise Cloud |
Regio's en beschikbaarheid: | Raadpleeg de sectie ondersteuning en vereisten voor regioondersteuning en beschikbaarheid van functies. |
Clouds: | Commercieel National (Azure Government, Microsoft Azure beheerd door 21Vianet) |
Notitie
De rol Beveiligingslezer kan worden toegepast op het bereik van de resourcegroep/GitHub-connector om te voorkomen dat machtigingen met hoge bevoegdheden op abonnementsniveau worden ingesteld voor leestoegang tot devOps-beveiligingspostuurbeoordelingen.
Verbinding maken met uw GitHub-omgeving
Uw GitHub-omgeving verbinden met Microsoft Defender voor Cloud:
Meld u aan bij het Azure-portaal.
Ga naar Microsoft Defender voor Cloud> Omgevingsinstellingen.
Selecteer Omgeving toevoegen.
Selecteer GitHub.
Voer een naam in (limiet van 20 tekens) en selecteer vervolgens uw abonnement, resourcegroep en regio.
Het abonnement is de locatie waar Defender voor Cloud de GitHub-verbinding maakt en opslaat.
Selecteer Volgende: Toegang configureren.
Selecteer Autoriseren om uw Azure-abonnement toegang te verlenen tot uw GitHub-opslagplaatsen. Meld u indien nodig aan met een account met machtigingen voor de opslagplaatsen die u wilt beveiligen.
Als u na autorisatie te lang wacht om de DevOps-beveiligings-GitHub-toepassing te installeren, treedt er een time-out op voor de sessie en krijgt u een foutbericht.
Selecteer Installeren.
Selecteer de organisaties om de Defender voor Cloud GitHub-toepassing te installeren. Het is raadzaam om toegang te verlenen tot alle opslagplaatsen om ervoor te zorgen dat Defender voor Cloud uw hele GitHub-omgeving kan beveiligen.
Met deze stap verleent u Defender voor Cloud toegang tot organisaties die u wilt onboarden.
Alle organisaties waarop de Defender voor Cloud GitHub-toepassing is geïnstalleerd, worden ge onboardd voor Defender voor Cloud. Als u het gedrag in de toekomst wilt wijzigen, selecteert u een van de volgende opties:
Selecteer alle bestaande organisaties om automatisch alle opslagplaatsen in GitHub-organisaties te detecteren waarop de DevOps-beveiligings-GitHub-toepassing is geïnstalleerd.
Selecteer alle bestaande en toekomstige organisaties om automatisch alle opslagplaatsen in GitHub-organisaties te detecteren waar de DevOps-beveiligings-GitHub-toepassing is geïnstalleerd en toekomstige organisaties waarop de DevOps-beveiligings-GitHub-toepassing is geïnstalleerd.
Notitie
Organisaties kunnen worden verwijderd uit uw connector nadat het maken van de connector is voltooid. Zie de pagina voor het bewerken van uw DevOps-connector voor meer informatie.
Selecteer Volgende: Controleren en genereren.
Selecteer Maken.
Wanneer het proces is voltooid, wordt de GitHub-connector weergegeven op de pagina Omgevingsinstellingen .
De Defender voor Cloud-service detecteert automatisch de organisaties waar u de DevOps-beveiligings-GitHub-toepassing hebt geïnstalleerd.
Notitie
Om ervoor te zorgen dat de juiste functionaliteit van geavanceerde DevOps-houdingsmogelijkheden in Defender voor Cloud, kan slechts één instantie van een GitHub-organisatie worden toegevoegd aan de Azure-tenant waarin u een connector maakt.
Na een geslaagde onboarding zijn DevOps-resources (bijvoorbeeld opslagplaatsen, builds) aanwezig op de beveiligingspagina's Inventory en DevOps. Het kan tot 8 uur duren voordat resources worden weergegeven. Aanbevelingen voor beveiligingsscans vereisen mogelijk een extra stap om uw werkstromen te configureren. Vernieuwingsintervallen voor beveiligingsresultaten variëren per aanbeveling en details vindt u op de pagina Aanbevelingen.
Volgende stappen
- Meer informatie over DevOps-beveiliging in Defender voor Cloud.
- Meer informatie over het configureren van de GitHub-actie Microsoft Security DevOps.