Verbinding maken GitHub Enterprise Cloud om apps te Microsoft Defender voor Cloud

Notitie

Microsoft Defender voor Cloud Apps maakt nu deel uit van Microsoft 365 Defender, die signalen correleert vanuit de Microsoft Defender-suite en biedt detectie, onderzoek en krachtige reactiemogelijkheden op incidentniveau. Zie Microsoft Defender voor Cloud Apps in Microsoft 365 Defender voor meer informatie.

Dit artikel bevat instructies voor het verbinden van Microsoft Defender voor Cloud-apps met uw bestaande GitHub Enterprise Cloud-organisatie met behulp van de App Verbinding maken or-API's. Deze verbinding geeft u inzicht in en controle over het gitHub Enterprise Cloud-gebruik van uw organisatie. Zie GitHub Enterprise beveiligen voor meer informatie over hoe Defender voor Cloud Apps GitHub Enterprise Cloud beveiligt.

Gebruik deze app-connector voor toegang tot SSPM-functies (SaaS Security Posture Management), via beveiligingscontroles die worden weergegeven in Microsoft Secure Score. Meer informatie.

Vereisten

  • Uw organisatie moet een GitHub Enterprise Cloud-licentie hebben.
  • Het GitHub-account dat wordt gebruikt voor het maken van verbinding met Defender voor Cloud-apps, moet eigenaarsmachtigingen hebben voor uw organisatie.
  • Voor SSPM-mogelijkheden moet het opgegeven account de eigenaar van het enterprise-account zijn.
  • Als u eigenaren van uw organisatie wilt verifiëren, bladert u naar de pagina van uw organisatie, selecteert u Mensen en filtert u op Eigenaar.

GitHub Enterprise Cloud verbinden met Defender voor Cloud-apps

Uw GitHub-domeinen verifiëren

Controleren of uw domeinen optioneel zijn. We raden u echter ten zeerste aan om uw domeinen te verifiëren, zodat Defender voor Cloud Apps de domein-e-mails van de leden van uw GitHub-organisatie aan hun bijbehorende Azure Active Directory-gebruiker kunnen koppelen.

Deze stappen kunnen onafhankelijk van de stappen gitHub Enterprise Cloud configureren worden voltooid en kunnen worden overgeslagen als u uw domeinen al hebt geverifieerd.

  1. Upgrade uw organisatie naar de zakelijke servicevoorwaarden.

  2. Controleer de domeinen van uw organisatie.

    Notitie

    Zorg ervoor dat u alle beheerde domeinen controleert die worden vermeld in de instellingen van uw Defender voor Cloud Apps. Als u uw beheerde domeinen wilt bekijken, gaat u naar de Microsoft 365 Defender-portal en selecteert u Instellingen. Kies vervolgens Cloud Apps. Kies onder Systeem de gegevens van de organisatie en ga vervolgens naar de sectie Beheerde domeinen.

GitHub Enterprise Cloud configureren

  1. De aanmeldingsnaam van uw organisatie zoeken
    Blader in GitHub naar de pagina van uw organisatie en noteer de aanmeldingsnaam van uw organisatie via de URL. U hebt deze later nodig.

    Notitie

    De pagina heeft een URL zoals https://github.com/<your-organization>. Als de pagina van uw organisatie bijvoorbeeld is https://github.com/sample-organization, is de aanmeldingsnaam van de organisatie een voorbeeldorganisatie.

    Screenshot showing obtaining organization login name.

  2. Maak een OAuth-app voor Defender voor Cloud-apps om verbinding te maken met uw GitHub-organisatie.
    Herhaal deze stap voor elke extra verbonden organisatie.

    1. Blader naar Instellingen> Ontwikkelingsinstellingen, selecteer OAuth-apps en selecteer vervolgens Een toepassing registreren. Als u bestaande OAuth-apps hebt, selecteert u ook Nieuwe OAuth-app.

      Screenshot showing creating an oauth app.

    2. Vul de details van een nieuwe OAuth-app registreren in en selecteer Toepassing registreren.

      • Voer in het vak Toepassingsnaam een naam in voor de app.

      • Voer in het vak Startpagina-URL de URL in voor de startpagina van de app.

      • Voer in het vak Callback-URL voor autorisatie de volgende waarde in: https://portal.cloudappsecurity.com/api/oauth/saga.

        Notitie

        • Voer voor GCC-klanten van de Amerikaanse overheid de volgende waarde in: https://portal.cloudappsecuritygov.com/api/oauth/saga
        • Voer voor GCC High-klanten van de Amerikaanse overheid de volgende waarde in: https://portal.cloudappsecurity.us/api/oauth/saga

      Screenshot showing registering an oauth app.

    Notitie

    • Apps die eigendom zijn van een organisatie hebben toegang tot de apps van de organisatie. Zie Over OAuth-app-toegangsbeperkingen voor meer informatie.
  3. Blader naar Instellingen> OAuth-apps, selecteer de OAuth-app die u zojuist hebt gemaakt en noteer de client-id en het clientgeheim.

    Screenshot showing details of an oauth app.

Defender voor Cloud-apps configureren

  1. Selecteer Instellingen in de Microsoft 365 Defender-portal. Kies vervolgens Cloud Apps. Selecteer app-Verbinding maken ors onder Verbinding maken apps.

  2. Selecteer op de pagina App-connector s +Verbinding maken een app, gevolgd door GitHub.

  3. Geef in het volgende venster een beschrijvende naam op voor de connector en selecteer vervolgens Volgende.

  4. Vul in het venster Details invoeren de client-id, het clientgeheim en de aanmeldingsnaam van de organisatie in die u eerder hebt genoteerd.

    Connect GitHub.

    Voor Enterprise slug, ook wel bekend als de naam van de onderneming, is nodig voor het ondersteunen van SSPM-mogelijkheden. De Enterprise-slug vinden:

    1. Selecteer de GitHub-profielfoto -> uw ondernemingen.
    2. Selecteer uw ondernemingsaccount en kies het account waarmee u verbinding wilt maken met Microsoft Defender voor Cloud Apps.
    3. Controleer of de URL de bedrijfsslaug is. In dit voorbeeld https://github.com/enterprises/testEnterpriseis testEnterprise bijvoorbeeld de bedrijfsslak.
  5. Selecteer Volgende.

  6. Selecteer Verbinding maken GitHub.

    De aanmeldingspagina van GitHub wordt geopend. Voer zo nodig uw GitHub-beheerdersreferenties in om Defender voor Cloud Apps toegang te geven tot het GitHub Enterprise Cloud-exemplaar van uw team.

  7. Vraag organisatietoegang aan en autoriseren de app om Defender voor Cloud Apps toegang te geven tot uw GitHub-organisatie.

    Notitie

    voor Defender voor Cloud Apps zijn de volgende OAuth-bereiken vereist:

    • admin:org : vereist voor het synchroniseren van het auditlogboek van uw organisatie

    • read:user and user:email - vereist voor het synchroniseren van de leden van uw organisatie

    • repo:status : vereist voor het synchroniseren van opslagplaatsgerelateerde gebeurtenissen in het auditlogboek

    • admin:enterprise : vereist voor SSPM-mogelijkheden. Houd er rekening mee dat de opgegeven gebruiker de eigenaar van het enterprise-account moet zijn.

    Zie Inzicht in bereiken voor OAuth-apps voor meer informatie over OAuth-bereiken.

    Screenshot showing authorize github oauth.

  8. Terug in de Defender voor Cloud Apps-console ontvangt u een bericht dat GitHub is verbonden.

  9. Werk samen met de eigenaar van uw GitHub-organisatie om de organisatie toegang te verlenen tot de OAuth-app die is gemaakt. De eigenaar van de organisatie moet navigeren naar Organisatie Instellingen ->Integrations ->Third-party toegang om toegang te verlenen.

Notitie

De eigenaar van de organisatie vindt de aanvraag van de OAuth-app pas na het verbinden van GitHub met Defender voor Cloud Apps.

  1. Selecteer Instellingen in de Microsoft 365 Defender-portal. Kies vervolgens Cloud Apps. Selecteer app-Verbinding maken ors onder Verbinding maken apps. Zorg ervoor dat de status van de verbonden app-Verbinding maken or is Verbinding maken.

Nadat u verbinding hebt gemaakt met GitHub Enterprise Cloud, ontvangt u gebeurtenissen gedurende 7 dagen voorafgaand aan de verbinding.

Als u problemen ondervindt met het verbinden van de app, raadpleegt u App-Verbinding maken ors oplossen.

Volgende stappen

Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.