GitHub Enterprise Cloud verbinden met Microsoft Defender for Cloud Apps
Notitie
Microsoft Defender for Cloud Apps maakt nu deel uit van Microsoft 365 Defender, dat signalen uit de Microsoft Defender suite correleert en detectie, onderzoek en krachtige responsmogelijkheden op incidentniveau biedt. Zie Microsoft Defender for Cloud Apps in Microsoft 365 Defender voor meer informatie.
Dit artikel bevat instructies voor het verbinden van Microsoft Defender for Cloud Apps met uw bestaande GitHub Enterprise Cloud-organisatie met behulp van de App Connector-API's. Deze verbinding geeft u inzicht in en controle over het gebruik van GitHub Enterprise Cloud van uw organisatie. Zie GitHub Enterprise beveiligen voor meer informatie over hoe Defender voor Cloud-apps GitHub Enterprise Cloud beveiligt.
Gebruik deze app-connector voor toegang tot SaaS SSPM-functies (Security Posture Management), via beveiligingscontroles die worden weergegeven in Microsoft Secure Score. Meer informatie.
Vereisten
- Uw organisatie moet een GitHub Enterprise Cloud-licentie hebben.
- Het GitHub-account dat wordt gebruikt om verbinding te maken met Defender voor Cloud-apps, moet eigenaarsmachtigingen hebben voor uw organisatie.
- Voor SSPM-mogelijkheden moet het opgegeven account de eigenaar van het ondernemingsaccount zijn.
- Als u de eigenaren van uw organisatie wilt verifiëren, bladert u naar de pagina van uw organisatie, selecteert u Mensen en filtert u vervolgens op Eigenaar.
GitHub Enterprise Cloud verbinden met Defender for Cloud-apps
Uw GitHub-domeinen verifiëren
Het verifiëren van uw domeinen is optioneel. We raden u echter ten zeerste aan uw domeinen te verifiëren, zodat Defender voor Cloud Apps de domein-e-mails van de leden van uw GitHub-organisatie kan koppelen aan hun bijbehorende Azure Active Directory-gebruiker.
Deze stappen kunnen onafhankelijk van de stappen GitHub Enterprise Cloud configureren worden uitgevoerd en kunnen worden overgeslagen als u uw domeinen al hebt geverifieerd.
Werk uw organisatie bij naar de zakelijke servicevoorwaarden.
Controleer de domeinen van uw organisatie.
Notitie
Zorg ervoor dat u elk van de beheerde domeinen controleert die worden vermeld in de instellingen van Defender for Cloud Apps. Als u uw beheerde domeinen wilt weergeven, gaat u naar de Microsoft 365 Defender-portal en selecteert u Instellingen. Kies vervolgens Cloud-apps. Kies onder Systeemde optie Organisatiedetails en ga vervolgens naar de sectie Beheerde domeinen .
GitHub Enterprise Cloud configureren
De aanmeldingsnaam van uw organisatie zoeken
Blader in GitHub naar de pagina van uw organisatie en noteer vanuit de URL de aanmeldingsnaam van uw organisatie. U hebt deze later nodig.Notitie
De pagina heeft een URL zoals
https://github.com/<your-organization>
. Als de pagina van uw organisatie bijvoorbeeld is, ishttps://github.com/sample-organization
de aanmeldingsnaam van de organisatie voorbeeldorganisatie.Maak een OAuth-app voor Defender for Cloud Apps om verbinding te maken met uw GitHub-organisatie.
Herhaal deze stap voor elke extra verbonden organisatie.Blader naar Instellingen>Ontwikkelaarsinstellingen, selecteer OAuth-apps en selecteer vervolgens Een toepassing registreren. Als u bestaande OAuth-apps hebt, selecteert u Ook Nieuwe OAuth-app.
Vul de details van een nieuwe OAuth-app registreren in en selecteer toepassing registreren.
Voer in het vak Toepassingsnaam een naam in voor de app.
Voer in het vak Startpagina-URL de URL voor de startpagina van de app in.
Voer in het vak Autorisatie-callback-URL de volgende waarde in:
https://portal.cloudappsecurity.com/api/oauth/saga
.Notitie
- Voer voor GCC-klanten van de Amerikaanse overheid de volgende waarde in:
https://portal.cloudappsecuritygov.com/api/oauth/saga
- Voer voor GCC High-klanten van de Amerikaanse overheid de volgende waarde in:
https://portal.cloudappsecurity.us/api/oauth/saga
- Voer voor GCC-klanten van de Amerikaanse overheid de volgende waarde in:
Notitie
- Apps die eigendom zijn van een organisatie hebben toegang tot de apps van de organisatie. Zie Over toegangsbeperkingen voor OAuth-apps voor meer informatie.
Blader naar Instellingen>OAuth-apps, selecteer de OAuth-app die u zojuist hebt gemaakt en noteer de bijbehorende client-id en clientgeheim.
Defender for Cloud Apps configureren
Selecteer instellingen in de Microsoft 365 Defender portal. Kies vervolgens Cloud-apps. Selecteer onder Verbonden appsde optie App-connectors.
Selecteer op de pagina App-connectorsde optie +Verbinding maken met een app, gevolgd door GitHub.
Geef in het volgende venster een beschrijvende naam op voor de connector en selecteer volgende.
Vul in het venster Details invoeren de client-id, het clientgeheim en de aanmeldingsnaam van de organisatie in die u eerder hebt genoteerd.
Voor Enterprise is slug, ook wel bekend als de naam van de onderneming, nodig voor het ondersteunen van SSPM-mogelijkheden. Ga als volgende te werk om de Enterprise-slug te vinden:
- Selecteer de GitHub-profielafbeelding ->uw ondernemingen.
- Selecteer uw ondernemingsaccount en kies het account waarmee u verbinding wilt maken Microsoft Defender for Cloud Apps.
- Controleer of de URL de enterprise-slug is. In dit voorbeeld
https://github.com/enterprises/testEnterprise
is testEnterprise bijvoorbeeld de enterprise slug.
Selecteer Next.
Selecteer Verbinding maken met GitHub.
De aanmeldingspagina van GitHub wordt geopend. Voer indien nodig uw GitHub-beheerdersreferenties in om Defender for Cloud Apps toegang te geven tot het GitHub Enterprise Cloud-exemplaar van uw team.
Vraag toegang tot de organisatie aan en autoriseer de app om Defender voor Cloud Apps toegang te geven tot uw GitHub-organisatie.
Notitie
Defender for Cloud Apps vereist de volgende OAuth-bereiken:
admin:org - vereist voor het synchroniseren van het auditlogboek van uw organisatie
read:user en user:email - vereist voor het synchroniseren van de leden van uw organisatie
repo:status - vereist voor het synchroniseren van opslagplaatsgerelateerde gebeurtenissen in het auditlogboek
admin:enterprise : vereist voor SSPM-mogelijkheden. Houd er rekening mee dat de opgegeven gebruiker de eigenaar van het ondernemingsaccount moet zijn.
Terug in de Defender for Cloud Apps-console ontvangt u een bericht dat GitHub is verbonden.
Werk samen met de eigenaar van uw GitHub-organisatie om organisatietoegang te verlenen tot de gemaakte OAuth-app. De eigenaar van de organisatie moet naar Organisatie-instellingen ->Integraties ->Toegang van derden navigeren om toegang te verlenen.
Notitie
De eigenaar van de organisatie vindt de aanvraag pas vanuit de OAuth-app nadat gitHub is verbonden met Defender for Cloud Apps.
- Selecteer instellingen in de Microsoft 365 Defender portal. Kies vervolgens Cloud-apps. Selecteer onder Verbonden appsde optie App-connectors. Zorg ervoor dat de status van de verbonden App Connector Verbonden is.
Nadat u verbinding hebt gemaakt met GitHub Enterprise Cloud, ontvangt u gebeurtenissen gedurende 7 dagen voorafgaand aan de verbinding.
Als u problemen ondervindt bij het verbinden van de app, raadpleegt u Problemen met app-connectors oplossen.
Volgende stappen
Als u problemen ondervindt, zijn we er om u te helpen. Als u hulp of ondersteuning wilt krijgen voor uw productprobleem, opent u een ondersteuningsticket.