Så skyddar Defender för Cloud Apps din GitHub Enterprise-miljö
GitHub Enterprise Cloud är en tjänst som hjälper organisationer att lagra och hantera sin kod samt spåra och kontrollera ändringar i koden. Tillsammans med fördelarna med att skapa och skala kodlagringsplatser i molnet kan organisationens mest kritiska tillgångar exponeras för hot. Exponerade tillgångar omfattar lagringsplatser med potentiellt känslig information, samarbets- och partnerskapsinformation med mera. För att förhindra exponering av dessa data krävs kontinuerlig övervakning för att förhindra skadliga aktörer eller säkerhetsmedvetna insiders från att exfiltratera känslig information.
Genom att ansluta GitHub Enterprise Cloud till Defender for Cloud Apps får du bättre insikter om användarnas aktiviteter och ger hotidentifiering för avvikande beteende.
Använd den här appanslutningsappen för att få åtkomst till SaaS SSPM-funktioner (Security Posture Management) via säkerhetskontroller som visas i Microsoft Secure Score. Läs mer.
Huvudsakliga hot
- Komprometterade konton och insiderhot
- Dataläckage
- Otillräcklig säkerhetsmedvetenhet
- Ohanterad BYOD (Bring Your Own Device)
Hur Defender för Cloud Apps hjälper till att skydda din miljö
- Identifiera molnhot, komprometterade konton och skadliga insiders
- Använda spårningsloggen för aktiviteter för kriminaltekniska undersökningar
SaaS-säkerhetsstatushantering
Om du vill se rekommendationer för säkerhetsstatus för GitHub i Microsoft Secure Score skapar du en API-anslutningsapp via fliken Anslutningsappar med ägar- och företagsbehörigheter . I Säker poäng väljer du Rekommenderade åtgärder och filtrerar efter Produkt = GitHub.
Rekommendationer för GitHub är till exempel:
- Aktivera multifaktorautentisering (MFA)
- Aktivera enkel inloggning (SSO)
- Inaktivera "Tillåt medlemmar att ändra databasens känslighet för den här organisationen"
- Inaktivera "medlemmar med administratörsbehörighet för lagringsplatser kan ta bort eller överföra lagringsplatser"
Om det redan finns en anslutningsapp och du inte ser GitHub-rekommendationer ännu uppdaterar du anslutningen genom att koppla från API-anslutningsappen och sedan återansluta den med behörigheterna Ägare och Företag .
Mer information finns i:
Skydda GitHub i realtid
Läs våra metodtips för att skydda och samarbeta med externa användare.
Ansluta GitHub Enterprise Cloud till Microsoft Defender för Molnappar
Det här avsnittet innehåller instruktioner för hur du ansluter Microsoft Defender för molnappar till din befintliga GitHub Enterprise Cloud-organisation med appanslutnings-API:er. Den här anslutningen ger dig insyn i och kontroll över organisationens GitHub Enterprise Cloud-användning. Mer information om hur Defender för Cloud Apps skyddar GitHub Enterprise Cloud finns i Skydda GitHub Enterprise.
Använd den här appanslutningsappen för att få åtkomst till SaaS SSPM-funktioner (Security Posture Management) via säkerhetskontroller som visas i Microsoft Secure Score. Läs mer.
Förutsättningar
- Din organisation måste ha en GitHub Enterprise Cloud-licens.
- GitHub-kontot som används för att ansluta till Defender for Cloud Apps måste ha ägarbehörighet för din organisation.
- För SSPM-funktioner måste det angivna kontot vara ägare till företagskontot.
- Om du vill verifiera organisationens ägare bläddrar du till organisationens sida, väljer Personer och filtrerar sedan efter Ägare.
Verifiera dina GitHub-domäner
Det är valfritt att verifiera dina domäner. Vi rekommenderar dock starkt att du verifierar dina domäner så att Defender för Cloud Apps kan matcha domänmeddelandena för din GitHub-organisations medlemmar med motsvarande Azure Active Directory-användare.
De här stegen kan utföras oberoende av stegen Konfigurera GitHub Enterprise Cloud och kan hoppas över om du redan har verifierat dina domäner.
Uppgradera din organisation till företagets användarvillkor.
Verifiera organisationens domäner.
Kommentar
Kontrollera var och en av de hanterade domänerna som anges i inställningarna för Defender for Cloud Apps. Om du vill visa dina hanterade domäner går du till Microsoft Defender-portalen och väljer Inställningar. Välj sedan Cloud Apps. Under System väljer du Organisationsinformation och går sedan till avsnittet Hanterade domäner .
Konfigurera GitHub Enterprise Cloud
Hitta organisationens inloggningsnamn. I GitHub bläddrar du till organisationens sida och från URL:en antecknar du organisationens inloggningsnamn. Du behöver det senare.
Kommentar
Sidan har en URL som
https://github.com/<your-organization>
. Om din organisations sida till exempel ärhttps://github.com/sample-organization
är organisationens inloggningsnamn exempelorganisation.Skapa en OAuth-app för Defender för Molnappar för att ansluta din GitHub-organisation. Upprepa det här steget för varje ytterligare ansluten organisation.
Kommentar
Om du har aktiverat förhandsgranskningsfunktioner och appstyrning använder du sidan Appstyrning i stället för sidan OAuth-appar för att utföra den här proceduren.
Bläddra till Inställningar>Utvecklarinställningar, välj OAuth-appar och välj sedan Registrera ett program. Om du har befintliga OAuth-appar kan du också välja Ny OAuth-app.
Fyll i information om registrera en ny OAuth-app och välj sedan Registrera program.
- I rutan Programnamn anger du ett namn för appen.
- I rutan Webbadress till startsida anger du URL:en för appens startsida.
- I rutan Auktoriseringsåteranrops-URL anger du följande värde:
https://portal.cloudappsecurity.com/api/oauth/connect
.
Kommentar
- Ange följande värde för US Government GCC-kunder:
https://portal.cloudappsecuritygov.com/api/oauth/connect
- Ange följande värde för US Government GCC High-kunder:
https://portal.cloudappsecurity.us/api/oauth/connect
Kommentar
- Appar som ägs av en organisation har åtkomst till organisationens appar. Mer information finns i Om åtkomstbegränsningar för OAuth-appar.
Bläddra till Inställningar>OAuth-appar, välj den OAuth-app som du nyss skapade och anteckna dess klient-ID och klienthemlighet.
Konfigurera Defender för Cloud Apps
I Microsoft Defender-portalen väljer du Inställningar. Välj sedan Cloud Apps. Under Anslutna appar väljer du Appanslutningsprogram.
På sidan Konektor aplikacija väljer du +Anslut en app följt av GitHub.
I nästa fönster ger du anslutningsappen ett beskrivande namn och väljer sedan Nästa.
I fönstret Ange information fyller du i det klient-ID, klienthemlighet och organisationsinloggningsnamn som du antecknade tidigare.
För Enterprise-snigel, även kallat företagsnamn, behövs för att stödja SSPM-funktioner. Så här hittar du enterprise-snigeln:
- Välj GitHub-profilbilden –> dina företag.
- Välj ditt företagskonto och välj det konto som du vill ansluta till Microsoft Defender för Cloud Apps.
- Bekräfta att URL:en är företagssnigeln. I det här exemplet
https://github.com/enterprises/testEnterprise
är testEnterprise till exempel företagssnigeln.
Välj Nästa.
Välj Anslut GitHub.
Inloggningssidan för GitHub öppnas. Om det behövs anger du dina autentiseringsuppgifter för GitHub-administratören för att ge Defender for Cloud Apps åtkomst till teamets GitHub Enterprise Cloud-instans.
Begär åtkomst till organisationen och ge appen behörighet att ge Defender for Cloud Apps åtkomst till din GitHub-organisation. Defender för Cloud Apps kräver följande OAuth-omfång:
- admin:org – krävs för att synkronisera organisationens granskningslogg
- read:user and user:email – krävs för att synkronisera organisationens medlemmar
- repo:status – krävs för synkronisering av lagringsplatsrelaterade händelser i granskningsloggen
- admin:enterprise – krävs för SSPM-funktioner, Observera att den angivna användaren måste vara ägare till företagskontot.
Mer information om OAuth-omfång finns i Förstå omfång för OAuth-appar.
När du är tillbaka i Defender för Cloud Apps-konsolen bör du få ett meddelande om att GitHub har anslutits.
Samarbeta med din GitHub-organisationsägare för att ge organisationen åtkomst till OAuth-appen som skapats under inställningarna för åtkomst från Tredje part på GitHub. Mer information finns i GitHub-dokumentationen.
Organisationens ägare hittar begäran från OAuth-appen först efter att ha anslutit GitHub till Defender för Cloud Apps.
I Microsoft Defender-portalen väljer du Inställningar. Välj sedan Cloud Apps. Under Anslutna appar väljer du Appanslutningsprogram. Kontrollera att statusen för den anslutna appanslutningsappen är Ansluten.
När du har anslutit GitHub Enterprise Cloud får du händelser i 7 dagar före anslutningen.
Om du har problem med att ansluta appen kan du läsa Felsöka appanslutningsprogram.
Nästa steg
Om du stöter på problem är vi här för att hjälpa till. Om du vill få hjälp eller support för ditt produktproblem öppnar du ett supportärende.