Guia de início rápido: conecte seu ambiente GitHub ao Microsoft Defender for Cloud

Neste início rápido, você conecta suas organizações do GitHub na página Configurações de ambiente no Microsoft Defender for Cloud. Esta página fornece uma experiência de integração simples para descobrir automaticamente seus repositórios do GitHub.

Ao conectar suas organizações do GitHub ao Defender for Cloud, você estende os recursos de segurança do Defender for Cloud aos recursos do GitHub. Estas funcionalidades incluem:

  • Recursos básicos do CSPM (Cloud Security Posture Management): você pode avaliar sua postura de segurança do GitHub por meio de recomendações de segurança específicas do GitHub. Você também pode aprender sobre todas as recomendações para os recursos do GitHub .

  • Recursos do Defender CSPM: os clientes do Defender CSPM recebem código para caminhos de ataque contextualizados na nuvem, avaliações de risco e insights para identificar as fraquezas mais críticas que os invasores podem usar para violar seu ambiente. Conectar seus repositórios do GitHub permite contextualizar as descobertas de segurança de DevOps com suas cargas de trabalho na nuvem e identificar a origem e o desenvolvedor para correção oportuna. Para obter mais informações, saiba como identificar e analisar riscos em seu ambiente.

Pré-requisitos

Para concluir este guia de início rápido, necessita de:

  • Uma conta do Azure com o Defender for Cloud integrado. Se ainda não tiver uma conta do Azure, crie uma gratuitamente.

  • GitHub Enterprise com GitHub Advanced Security habilitado para avaliações de postura de segredos, dependências, configurações incorretas de IaC e análise de qualidade de código nos repositórios do GitHub.

Disponibilidade

Aspeto Detalhes
Estado de lançamento: Disponibilidade Geral.
Preços: Para obter preços, consulte a página de preços do Defender for Cloud
Permissões necessárias: Administrador de Conta com permissões para iniciar sessão no portal do Azure.
Colaborador para criar o conector na assinatura do Azure.
Proprietário da organização no GitHub.
Versões suportadas pelo GitHub: GitHub Free, Pro, Team e Enterprise Cloud
Regiões e disponibilidade: Consulte a seção de suporte e pré-requisitos para obter suporte à região e disponibilidade de recursos.
Nuvens: Comerciais
Nacional (Azure Government, Microsoft Azure operado pela 21Vianet)

Nota

A função Leitor de Segurança pode ser aplicada no escopo do conector Grupo de Recursos/GitHub para evitar a definição de permissões altamente privilegiadas em um nível de Assinatura para acesso de leitura de avaliações de postura de segurança do DevOps.

Conecte sua conta do GitHub

Para conectar sua conta do GitHub ao Microsoft Defender for Cloud:

  1. Inicie sessão no portal do Azure.

  2. Vá para Configurações do Microsoft Defender for Cloud>Environment.

  3. Selecione Adicionar ambiente.

  4. Selecione GitHub.

    Captura de tela que mostra seleções para adicionar o GitHub como um conector.

  5. Introduza um nome (limite de 20 carateres) e, em seguida, selecione a sua subscrição, grupo de recursos e região.

    A assinatura é o local onde o Defender for Cloud cria e armazena a conexão do GitHub.

  6. Selecione Avançar: selecione planos. Configure o status do plano CSPM do Defender para seu conector GitHub. Saiba mais sobre o Defender CSPM e consulte Suporte e pré-requisitos para recursos de segurança premium do DevOps.

    Captura de tela que mostra a seleção de planos para conectores de DevOps.

  7. Selecione Next: Configure access.

  8. Selecione Autorizar para conceder acesso à sua assinatura do Azure aos repositórios do GitHub. Inicie sessão, se necessário, com uma conta que tenha permissões para os repositórios que pretende proteger.

    Após a autorização, se você esperar muito tempo para instalar o aplicativo GitHub de segurança DevOps, a sessão expirará e você receberá uma mensagem de erro.

  9. Selecione Instalar.

  10. Selecione as organizações para instalar o aplicativo GitHub. É recomendável conceder acesso a todos os repositórios para garantir que o Defender for Cloud possa proteger todo o seu ambiente GitHub.

    Esta etapa concede ao Defender for Cloud acesso às organizações selecionadas.

  11. Em Organizações, selecione uma das seguintes opções:

    • Selecione todas as organizações existentes para descobrir automaticamente todos os repositórios em organizações do GitHub onde o aplicativo GitHub de segurança DevOps está instalado.
    • Selecione todas as organizações existentes e futuras para descobrir automaticamente todos os repositórios em organizações do GitHub onde o aplicativo GitHub de segurança de DevOps está instalado e organizações futuras onde o aplicativo GitHub de segurança de DevOps está instalado.
  12. Selecione Seguinte: rever e gerar.

  13. Selecione Criar.

Quando o processo terminar, o conector GitHub aparecerá na página Configurações do ambiente.

Captura de tela que mostra a página de configurações do ambiente com o conector GitHub agora conectado.

O serviço Defender for Cloud descobre automaticamente as organizações onde você instalou o aplicativo GitHub de segurança DevOps.

Nota

Para garantir a funcionalidade adequada dos recursos avançados de postura de DevOps no Defender for Cloud, apenas uma instância de uma organização do GitHub pode ser integrada ao Locatário do Azure no qual você está criando um conector.

Após a integração bem-sucedida, os recursos de DevOps (por exemplo, repositórios, compilações) estarão presentes nas páginas de segurança de Inventário e DevOps. Pode levar até 8 horas para que os recursos apareçam. As recomendações de verificação de segurança podem exigir uma etapa adicional para configurar seus pipelines. Os intervalos de atualização para descobertas de segurança variam de acordo com a recomendação e os detalhes podem ser encontrados na página Recomendações.

Próximos passos