Delen via


Quickstart: Uw GitLab-omgeving verbinden met Microsoft Defender voor Cloud

In deze quickstart verbindt u uw GitLab-groepen op de pagina Omgevingsinstellingen in Microsoft Defender voor Cloud. Deze pagina biedt een eenvoudige onboarding-ervaring om uw GitLab-resources automatisch te detecteren.

Door uw GitLab-groepen te verbinden met Defender voor Cloud, kunt u de beveiligingsmogelijkheden van Defender voor Cloud uitbreiden naar uw GitLab-resources. Deze functies zijn onder andere:

  • Basisfuncties voor cloudbeveiligingspostuurbeheer (CSPM): u kunt uw GitLab-beveiligingspostuur beoordelen via gitLab-specifieke beveiligingsaanbeveling. U kunt ook meer informatie krijgen over alle aanbevelingen voor DevOps-resources .

  • Defender CSPM-functies: Defender CSPM-klanten ontvangen code voor contextuele aanvalspaden in de cloud, risicobeoordelingen en inzichten om de meest kritieke zwakke punten te identificeren die aanvallers kunnen gebruiken om hun omgeving te schenden. Door uw GitLab-projecten te verbinden, kunt u devOps-beveiligingsresultaten contextueel maken met uw cloudworkloads en de oorsprong en ontwikkelaar identificeren voor tijdig herstel. Meer informatie over het identificeren en analyseren van risico's in uw omgeving.

Vereisten

U hebt het volgende nodig om deze snelstartgids te voltooien:

  • Een Azure-account met Defender voor Cloud onboarding. Als u nog geen Azure-account hebt, maakt u er gratis een.
  • GitLab Ultimate-licentie voor uw GitLab-groep.

Beschikbaarheid

Aspect DETAILS
Releasestatus: Voorbeeld. De aanvullende voorwaarden van Azure Preview bevatten juridische voorwaarden die van toepassing zijn op Azure-functies die in bèta, in preview of anderszins nog niet beschikbaar zijn in algemene beschikbaarheid.
Prijzen: Zie de Defender voor Cloud pagina met prijzen voor prijzen.
Vereiste machtigingen: Accountbeheerder met machtigingen om u aan te melden bij Azure Portal.
Inzender voor het maken van een connector in het Azure-abonnement.
Groepseigenaar in de GitLab-groep.
Regio's en beschikbaarheid: Raadpleeg de sectie ondersteuning en vereisten voor regioondersteuning en beschikbaarheid van functies.
Clouds: Commercieel
National (Azure Government, Microsoft Azure beheerd door 21Vianet)

Notitie

De rol Beveiligingslezer kan worden toegepast op het bereik van de resourcegroep/GitLab-connector om te voorkomen dat machtigingen met hoge bevoegdheden worden ingesteld op abonnementsniveau voor leestoegang tot De beveiligingspostuurevaluaties van DevOps.

Uw GitLab-groep verbinden

Uw GitLab-groep verbinden met Defender voor Cloud met behulp van een systeemeigen connector:

  1. Meld u aan bij het Azure-portaal.

  2. Ga naar Microsoft Defender voor Cloud> Omgevingsinstellingen.

  3. Selecteer Omgeving toevoegen.

  4. Selecteer GitLab.

    Schermopname van selecties voor het toevoegen van GitLab als connector.

  5. Voer een naam, abonnement, resourcegroep en regio in.

    Het abonnement is de locatie waar Microsoft Defender voor Cloud de GitLab-verbinding maakt en opslaat.

  6. Selecteer Volgende: Toegang configureren.

  7. Selecteer Autoriseren.

  8. Lees in het pop-upvenster de lijst met machtigingsaanvragen en selecteer Accepteren.

  9. Selecteer een van de volgende opties voor Groepen:

    • Selecteer alle bestaande groepen om alle subgroepen en projecten automatisch te opsporen in groepen waarin u momenteel eigenaar bent.
    • Selecteer alle bestaande en toekomstige groepen om alle subgroepen en projecten automatisch te ontdekken in alle huidige en toekomstige groepen waarin u eigenaar bent.

Omdat GitLab-projecten zonder extra kosten worden geïmplementeerd, wordt autodiscovery toegepast in de groep om ervoor te zorgen dat Defender voor Cloud de beveiligingspostuur uitgebreid kan beoordelen en kan reageren op beveiligingsrisico's in uw hele DevOps-ecosysteem. Groepen kunnen later handmatig worden toegevoegd en verwijderd via Microsoft Defender voor Cloud> Omgevingsinstellingen.

  1. Selecteer Volgende: Controleren en genereren.

  2. Controleer de informatie en selecteer Vervolgens Maken.

Notitie

Om de juiste functionaliteit van geavanceerde DevOps-houdingsmogelijkheden in Defender voor Cloud te garanderen, kan slechts één instantie van een GitLab-groep worden toegevoegd aan de Azure-tenant waarin u een connector maakt.

In het deelvenster DevOps-beveiliging ziet u uw onboarded opslagplaatsen per GitLab-groep. In het deelvenster Aanbevelingen ziet u alle beveiligingsevaluaties met betrekking tot GitLab-projecten.

Volgende stappen