Mappa infrastruktur som kodmallar till molnresurser

Genom att mappa infrastruktur som kodmallar (IaC) till molnresurser kan du säkerställa konsekvent, säker och granskningsbar infrastrukturetablering. Den stöder snabba svar på säkerhetshot och en metod för att skapa säkerhet efter design. Du kan använda mappning för att identifiera felkonfigurationer i körningsresurser. Åtgärda sedan på mallnivå för att säkerställa att ingen drift och underlätta distributionen via CI/CD-metodik.

Förutsättningar

Om du vill ange Microsoft Defender för molnet mappa IaC-mallar till molnresurser behöver du:

Kommentar

Microsoft Defender för molnet använder endast följande taggar från IaC-mallar för mappning:

  • yor_trace
  • mapping_tag

Se mappningen mellan din IaC-mall och dina molnresurser

Så här ser du mappningen mellan din IaC-mall och dina molnresurser i Cloud Security Explorer:

  1. Logga in på Azure-portalen.

  2. Gå till Microsoft Defender för molnet> Cloud Security Explorer.

  3. I den nedrullningsbara menyn söker du efter och väljer alla dina molnresurser.

  4. Om du vill lägga till fler filter i frågan väljer du +.

  5. I kategorin Identitet och åtkomst lägger du till underfiltret Etablerad av.

  6. I kategorin DevOps väljer du Kodlagringsplatser.

  7. När du har skapat frågan väljer du Sök för att köra frågan.

Du kan också välja den inbyggda mallen Molnresurser som etableras av IaC-mallar med felkonfigurationer med hög allvarlighetsgrad.

Screenshot that shows the IaC mapping Cloud Security Explorer template.

Kommentar

Det kan ta upp till 12 timmar att mappa mellan dina IaC-mallar och dina molnresurser i Cloud Security Explorer.

(Valfritt) Skapa IaC-exempelmappningstaggar

Så här skapar du IaC-exempelmappningstaggar i dina kodlagringsplatser:

  1. Lägg till en IaC-mall på lagringsplatsen som innehåller taggar.

    Du kan börja med en exempelmall.

  2. Om du vill checka in direkt till huvudgrenen eller skapa en ny gren för den här incheckningen väljer du Spara.

  3. Bekräfta att du har inkluderat Microsoft Security DevOps-uppgiften i din Azure-pipeline.

  4. Kontrollera att pipelineloggar visar ett resultat som anger att en IaC-tagg hittades på den här resursen. Sökningen anger att Defender för molnet identifierade taggar.