Udostępnij za pośrednictwem


Mapuj infrastrukturę jako szablony kodu na zasoby w chmurze

Mapowanie szablonów Infrastruktury jako Kodu (IaC) na zasoby w chmurze pomaga zapewnić spójną, bezpieczną i możliwą do audytowania aprowizację infrastruktury. Obsługuje szybkie reagowanie na zagrożenia bezpieczeństwa i podejście do zabezpieczeń już na etapie projektowania. Mapowanie służy do odnajdywania błędów konfiguracji w zasobach środowiska uruchomieniowego. Następnie koryguj na etapie szablonu, zapobiegając dryfowi i ułatwiając wdrażanie za pomocą metodologii CI/CD.

Wymagania wstępne

Aby ustawić usługę Microsoft Defender for Cloud tak, aby mapować szablony IaC na zasoby w chmurze, potrzebne są następujące elementy:

  • Konto platformy Azure ze skonfigurowaną usługą Defender for Cloud. Jeśli nie masz jeszcze konta platformy Azure, utwórz je bezpłatnie.

  • Środowisko Azure DevOps skonfigurowane w Defender dla Chmury.

  • Włączono Defender Cloud Security Posture Management (CSPM).

  • Usługa Azure Pipelines została skonfigurowana do uruchamiania rozszerzenia Microsoft Security DevOps na Azure DevOps z działającym narzędziem IaCFileScanner.

  • Szablony IaC i zasoby w chmurze skonfigurowane z obsługą tagów. Możesz użyć narzędzi typu open source, takich jak Yor_trace , aby automatycznie oznaczyć szablony IaC. Wartości tagów muszą być unikatowymi identyfikatorami GUID.

  • Obsługiwane platformy w chmurze: Microsoft Azure, Amazon Web Services, Google Cloud Platform

    • Obsługiwane systemy zarządzania kodem źródłowym: Azure DevOps
    • Obsługiwane języki szablonów: Azure Resource Manager, Bicep, CloudFormation, Terraform

Uwaga / Notatka

Usługa Microsoft Defender for Cloud używa tylko następujących tagów z szablonów IaC do mapowania:

  • yor_trace
  • mapping_tag

Zobacz mapowanie między szablonem IaC i zasobami w chmurze

Aby wyświetlić mapowanie między szablonem IaC i zasobami w chmurze w usłudze Cloud Security Explorer:

  1. Zaloguj się do witryny Azure Portal.

  2. Przejdź do pozycji Microsoft Defender dla Chmury> Cloud Security Explorer.

  3. W menu rozwijanym wyszukaj i wybierz wszystkie zasoby w chmurze.

  4. Aby dodać więcej filtrów do zapytania, wybierz pozycję +.

  5. W kategorii Tożsamość i dostęp dodaj podfiltr zaprogramowany przez.

  6. W kategorii DevOps wybierz pozycję Repozytoria kodu.

  7. Po utworzeniu zapytania wybierz pozycję Wyszukaj , aby uruchomić zapytanie.

Alternatywnie wybierz wbudowany szablon Zasoby w chmurze dostarczone przez szablony IaC z błędną konfiguracją o wysokiej powadze.

Zrzut ekranu przedstawiający szablon mapowania IaC w Eksploratorze zabezpieczeń chmury.

Uwaga / Notatka

Mapowanie między szablonami IaC i zasobami w chmurze może potrwać do 12 godzin, zanim pojawi się w Eksploratorze Zabezpieczeń Chmury.

(Opcjonalnie) Tworzenie przykładowych tagów mapowania IaC

Aby utworzyć przykładowe tagi mapowania IaC w repozytoriach kodu:

  1. W repozytorium dodaj szablon IaC zawierający tagi.

    Możesz zacząć od przykładowego szablonu.

  2. Aby wprowadzić zmiany bezpośrednio do gałęzi głównej lub utworzyć nową gałąź na potrzeby tego zatwierdzenia, wybierz opcję Zapisz.

  3. Upewnij się, że w potoku Azure dołączono zadanie Microsoft Security DevOps.

  4. Sprawdź, czy w dziennikach potoku jest wyświetlane stwierdzenie, że w tym zasobie znaleziono tagi IaC. Wyniki wskazują, że usługa Defender for Cloud pomyślnie wykryła tagi.