Quickstart: uw GitLab-omgeving Verbinding maken om te Microsoft Defender voor Cloud

In deze quickstart verbindt u uw GitLab-groepen op de pagina Omgevingsinstellingen in Microsoft Defender voor Cloud. Deze pagina biedt een eenvoudige onboarding-ervaring voor het automatisch opsporen van uw GitLab-resources.

Door uw GitLab-groepen te verbinden met Defender voor Cloud, kunt u de beveiligingsmogelijkheden van Defender voor Cloud uitbreiden naar uw GitLab-resources. Deze functies zijn onder andere:

  • Basisfuncties voor cloudbeveiligingspostuurbeheer (CSPM): u kunt uw GitLab-beveiligingspostuur beoordelen via gitLab-specifieke beveiligingsaanbeveling. U kunt ook meer informatie krijgen over alle aanbevelingen voor DevOps-resources .

  • Defender CSPM-functies: Defender CSPM-klanten ontvangen code voor contextuele aanvalspaden in de cloud, risicobeoordelingen en inzichten om de meest kritieke zwakke punten te identificeren die aanvallers kunnen gebruiken om hun omgeving te schenden. Verbinding maken uw GitLab-projecten kunt u devOps-beveiligingsresultaten contextueel maken met uw cloudworkloads en de oorsprong en ontwikkelaar identificeren voor tijdig herstel. Meer informatie over het identificeren en analyseren van risico's in uw omgeving.

Vereisten

U hebt het volgende nodig om deze snelstartgids te voltooien:

  • Een Azure-account met Defender voor Cloud onboarding. Als u nog geen Azure-account hebt, maakt u er gratis een.
  • GitLab Ultimate-licentie voor uw GitLab-groep.

Beschikbaarheid

Aspect DETAILS
Releasestatus: Voorbeeld. De aanvullende voorwaarden van Azure Preview bevatten juridische voorwaarden die van toepassing zijn op Azure-functies die in bèta, in preview of anderszins nog niet beschikbaar zijn in algemene beschikbaarheid.
Prijzen: Zie de Defender voor Cloud pagina met prijzen voor prijzen.
Vereiste machtigingen: Account Beheer istrator met machtigingen om u aan te melden bij Azure Portal.
Inzender voor het maken van een connector in het Azure-abonnement.
Groepseigenaar in de GitLab-groep.
Regio's en beschikbaarheid: Raadpleeg de sectie ondersteuning en vereisten voor regioondersteuning en beschikbaarheid van functies.
Clouds: Commerciële
National (Azure Government, Microsoft Azure beheerd door 21Vianet)

Notitie

De rol Beveiligingslezer kan worden toegepast op het bereik van de resourcegroep/GitLab-connector om te voorkomen dat machtigingen met hoge bevoegdheden worden ingesteld op abonnementsniveau voor leestoegang tot De beveiligingspostuurevaluaties van DevOps.

uw GitLab-groep Verbinding maken

Uw GitLab-groep verbinden met Defender voor Cloud met behulp van een systeemeigen connector:

  1. Meld u aan bij het Azure-portaal.

  2. Ga naar Microsoft Defender voor Cloud> Omgevingsinstellingen.

  3. Selecteer Omgeving toevoegen.

  4. Selecteer GitLab.

    Screenshot that shows selections for adding GitLab as a connector.

  5. Voer een naam, abonnement, resourcegroep en regio in.

    Het abonnement is de locatie waar Microsoft Defender voor Cloud de GitLab-verbinding maakt en opslaat.

  6. Selecteer Volgende: selecteer plannen. Configureer de status van het Defender CSPM-plan voor uw GitLab-connector. Meer informatie over Defender CSPM en bekijk ondersteuning en vereisten voor premium DevOps-beveiligingsfuncties.

    Screenshot that shows plan selection for DevOps connectors.

  7. Selecteer Volgende: Toegang configureren.

  8. Selecteer Autoriseren.

  9. Lees in het pop-upvenster de lijst met machtigingsaanvragen en selecteer Accepteren.

  10. Selecteer een van de volgende opties voor Groepen:

    • Selecteer alle bestaande groepen om alle subgroepen en projecten automatisch te opsporen in groepen waarin u momenteel eigenaar bent.
    • Selecteer alle bestaande en toekomstige groepen om alle subgroepen en projecten automatisch te ontdekken in alle huidige en toekomstige groepen waarin u eigenaar bent.

Omdat GitLab-projecten zonder extra kosten worden toegevoegd, wordt autodiscover toegepast in de groep om ervoor te zorgen dat Defender voor Cloud de beveiligingspostuur uitgebreid kan beoordelen en kan reageren op beveiligingsrisico's in uw hele DevOps-ecosysteem. Groepen kunnen later handmatig worden toegevoegd en verwijderd via Microsoft Defender voor Cloud> Omgevingsinstellingen.

  1. Selecteer Volgende: Controleren en genereren.

  2. Controleer de informatie en selecteer Vervolgens Maken.

Notitie

Om de juiste functionaliteit van geavanceerde DevOps-houdingsmogelijkheden in Defender voor Cloud te garanderen, kan slechts één instantie van een GitLab-groep worden toegevoegd aan de Azure-tenant waarin u een connector maakt.

In het deelvenster DevOps-beveiliging ziet u uw onboarded opslagplaatsen per GitLab-groep. In het deelvenster Aanbevelingen ziet u alle beveiligingsevaluaties met betrekking tot GitLab-projecten.

Volgende stappen