Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье приведены сведения о поддержке возможностей безопасности DevOps в Microsoft Defender для облака.
Безопасность DevOps обеспечивает видимость сред DevOps, помогая командам безопасности обнаруживать неправильные настройки, уязвимые секреты и уязвимости в коде в репозиториях и конвейерах CI/CD в Azure DevOps, GitHub и GitLab.
Поддержка облака и региона
Безопасность DevOps доступна в коммерческом облаке Azure в следующих регионах:
- Азия (Восточная Азия)
- Австралия (Восточная Австралия)
- Канада (Центральная Канада)
- Европа (Западная Европа, Северная Европа, Центральная Швеция)
- Великобритания (южная часть Великобритании)
- США (восточная часть США, центральная часть США)
Поддержка платформы DevOps
В настоящее время безопасность DevOps поддерживает следующие платформы DevOps:
Замечание
Defender для DevOps в настоящее время не поддерживает GitHub Enterprise Cloud с конфигурацией хранения данных.
Необходимые разрешения
Для безопасности DevOps требуются следующие разрешения:
| Функция | Разрешения |
|---|---|
| Подключение сред DevOps к Defender для облака |
|
| Просмотр аналитических данных и выводов по безопасности | Обозреватель безопасности |
| Настройка аннотаций pull request | Участник подписки или владелец |
| Установка расширения Microsoft Security DevOps в Azure DevOps | Администратор коллекции проектов Azure DevOps |
| Установка действия Microsoft Security DevOps в GitHub | Редактирование на GitHub |
Замечание
Чтобы избежать настройки разрешений с высоким уровнем привилегий для подписки для доступа к аналитике безопасности DevOps и выводам, примените роль читателя безопасности в группе ресурсов или области соединителя.
Доступность функций
Возможности безопасности DevOps, такие как контекстуализация кода в облако, обозреватель безопасности, анализ пути атаки и заметки запросов на вытягивание для выводов безопасности "Инфраструктура как код", доступны при включении плана платного управления cloud Security Posture Management (CSPM Defender).
В следующих таблицах приведены сведения о доступности и предварительных требованиях для каждой функции на поддерживаемых платформах DevOps:
Azure DevOps
GitHub
GitLab
| Функция | Базовый CSPM | CSPM в Defender | Предпосылки |
|---|---|---|---|
| Подключение проектов GitLab | Да | Да | См. предварительные требования для подключения GitLab |
| Рекомендации по безопасности для устранения уязвимостей кода | Да | Да | GitLab Ultimate |
| Рекомендации по безопасности для исправления неправильной настройки инфраструктуры как кода (IaC) | Да | Да | GitLab Ultimate |
| Рекомендации по безопасности для обнаружения открытых секретов | Да | Да | GitLab Ultimate |
| Рекомендации по безопасности для устранения уязвимостей с открытым кодом | Да | Да | GitLab Ultimate |
| Обозреватель облачной безопасности | нет | Да | Активируйте Defender CSPM в подписке Azure, соединителе AWS или соединителе GCP в том же клиенте, что и соединитель DevOps. |