Bulut için Defender Uygulamaları GitHub Kurumsal ortamınızı korumaya nasıl yardımcı olur?
GitHub Enterprise Cloud, kuruluşların kodlarını depolamasına ve yönetmesine, ayrıca kodlarındaki değişiklikleri izlemesine ve denetlemesine yardımcı olan bir hizmettir. Bulutta kod depoları oluşturma ve ölçeklendirmenin avantajlarının yanı sıra kuruluşunuzun en kritik varlıkları tehditlere maruz kalabilir. Kullanıma sunulan varlıklar arasında hassas olabilecek bilgilere sahip depolar, işbirliği ve ortaklık ayrıntıları ve daha fazlası bulunur. Bu verilerin açığa çıkmasını önlemek, kötü amaçlı aktörlerin veya güvenlik bilgisi olmayan insider'ların hassas bilgileri sızdırmasını önlemek için sürekli izleme gerektirir.
GitHub Enterprise Cloud'u Bulut için Defender Apps'e bağlamak, kullanıcılarınızın etkinlikleri hakkında gelişmiş içgörüler sağlar ve anormal davranışlar için tehdit algılama sağlar.
Microsoft Güvenlik Puanı'na yansıtılan güvenlik denetimleri aracılığıyla SaaS Güvenlik Duruş Yönetimi (SSPM) özelliklerine erişmek için bu uygulama bağlayıcısını kullanın. Daha fazla bilgi edinin.
Ana tehditler
- Güvenliği aşılmış hesaplar ve içeriden tehditler
- Veri sızıntısı
- Yetersiz güvenlik farkındalığı
- Yönetilmeyen kendi cihazını getir (KCG)
Bulut için Defender Uygulamaları ortamınızı korumaya nasıl yardımcı olur?
- Bulut tehditlerini, güvenliği aşılmış hesapları ve kötü amaçlı insider'ları algılama
- Adli araştırmalar için etkinliklerin denetim kaydını kullanma
SaaS güvenlik duruş yönetimi
Microsoft Güvenli Puanı'nda GitHub'a yönelik güvenlik duruşu önerilerini görmek için Bağlayıcılar sekmesi aracılığıyla Sahip ve Kurumsal izinleriyle bir API bağlayıcısı oluşturun. Güvenli Puan'da Önerilen eylemler'i seçin ve Ürün = GitHub'a göre filtreleyin.
Örneğin, GitHub için öneriler şunlardır:
- Çok faktörlü kimlik doğrulamasını (MFA) etkinleştirme
- Çoklu oturum açmayı etkinleştirme (SSO)
- 'Üyelerin bu kuruluş için depo görünürlüğünü değiştirmesine izin ver' seçeneğini devre dışı bırakın
- 'Depolar için yönetici izinlerine sahip üyeler depoları silebilir veya aktarabilir' seçeneğini devre dışı bırakın
Bir bağlayıcı zaten varsa ve henüz GitHub önerilerini görmüyorsanız, API bağlayıcısının bağlantısını keserek bağlantıyı yenileyin ve ardından Sahip ve Kurumsal izinleriyle yeniden bağlayın.
Daha fazla bilgi için bkz.
GitHub'ın gerçek zamanlı olarak korunması
Dış kullanıcıların güvenliğini sağlamak ve onlarla işbirliği yapmak için en iyi yöntemlerimizi gözden geçirin.
GitHub Enterprise Cloud'u Bulut için Microsoft Defender Uygulamalarına bağlama
Bu bölümde, Uygulama Bağlayıcısı API'lerini kullanarak Bulut için Microsoft Defender Uygulamalarını mevcut GitHub Enterprise Cloud kuruluşunuza bağlama yönergeleri sağlanır. Bu bağlantı, kuruluşunuzun GitHub Enterprise Cloud kullanımı hakkında görünürlük ve denetim sağlar. Bulut için Defender Apps'in GitHub Enterprise Cloud'ı nasıl koruduğu hakkında daha fazla bilgi için bkz. GitHub Enterprise'ı koruma.
Microsoft Güvenlik Puanı'na yansıtılan güvenlik denetimleri aracılığıyla SaaS Güvenlik Duruş Yönetimi (SSPM) özelliklerine erişmek için bu uygulama bağlayıcısını kullanın. Daha fazla bilgi edinin.
Önkoşullar
- Kuruluşunuzun GitHub Enterprise Cloud lisansı olmalıdır.
- Bulut için Defender Uygulamalarına bağlanmak için kullanılan GitHub hesabının kuruluşunuz için Sahip izinlerine sahip olması gerekir.
- SSPM özellikleri için, sağlanan hesabın kurumsal hesabın sahibi olması gerekir.
- Kuruluşunuzun sahiplerini doğrulamak için kuruluşunuzun sayfasına gidin, Kişiler'i seçin ve ardından Sahip'e göre filtreleyin.
GitHub etki alanlarınızı doğrulama
Etki alanlarınızın isteğe bağlı olduğunu doğrulama. Ancak, Bulut için Defender Uygulamalarının GitHub kuruluşunuzun üyelerinin etki alanı e-postalarını ilgili Azure Active Directory kullanıcısıyla eşleştirebilmesi için etki alanlarınızı doğrulamanızı kesinlikle öneririz.
Bu adımlar GitHub Enterprise Cloud yapılandırma adımlarından bağımsız olarak tamamlanabilir ve etki alanlarınızı zaten doğrulamışsanız atlanabilir.
Kuruluşunuzu Kurumsal Hizmet Koşulları'na yükseltin.
Kuruluşunuzun etki alanlarını doğrulayın.
Not
Bulut için Defender Uygulamaları ayarlarınızda listelenen yönetilen etki alanlarının her birini doğruladıktan emin olun. Yönetilen etki alanlarınızı görüntülemek için Microsoft Defender Portalı'na gidin ve Ayarlar'ı seçin. Ardından Cloud Apps'i seçin. Sistem'in altında Kuruluş ayrıntıları'nı seçin ve yönetilen etki alanları bölümüne gidin.
GitHub Enterprise Cloud'ı yapılandırma
Kuruluşunuzun oturum açma adını bulun. GitHub'da kuruluşunuzun sayfasına gidin ve URL'den kuruluşunuzun oturum açma adını not alın; daha sonra ihtiyacınız olacak.
Not
Sayfada gibi
https://github.com/<your-organization>
bir URL olacaktır. Örneğin, kuruluşunuzun sayfası isehttps://github.com/sample-organization
, kuruluşun oturum açma adı sample-organization'dır.GitHub kuruluşunuza bağlanmak için Bulut için Defender Uygulamaları için bir OAuth Uygulaması oluşturun. Her ek bağlı kuruluş için bu adımı yineleyin.
Not
Önizleme özellikleri ve uygulama idaresi açıksa, bu yordamı gerçekleştirmek için OAuth uygulamaları sayfası yerine Uygulama idaresi sayfasını kullanın.
Ayarlar>Geliştirici ayarları'na gidin, OAuth Uygulamaları'nı ve ardından Uygulamayı kaydet'i seçin. Alternatif olarak, mevcut OAuth uygulamalarınız varsa Yeni OAuth Uygulaması'nı seçin.
Yeni bir OAuth uygulaması kaydetme ayrıntılarını doldurun ve uygulamayı kaydet'i seçin.
- Uygulama adı kutusuna uygulama için bir ad girin.
- Giriş Sayfası URL'si kutusuna uygulamanın giriş sayfasının URL'sini girin.
- Yetkilendirme geri çağırma URL'si kutusuna şu değeri girin:
https://portal.cloudappsecurity.com/api/oauth/connect
.
Not
- US Government GCC müşterileri için aşağıdaki değeri girin:
https://portal.cloudappsecuritygov.com/api/oauth/connect
- US Government GCC High müşterileri için aşağıdaki değeri girin:
https://portal.cloudappsecurity.us/api/oauth/connect
Not
- Bir kuruluşa ait uygulamalar, kuruluşun uygulamalarına erişebilir. Daha fazla bilgi için bkz . OAuth Uygulaması erişim kısıtlamaları hakkında.
Ayarlar>OAuth Uygulamaları'na göz atın, yeni oluşturduğunuz OAuth Uygulamasını seçin ve istemci kimliğini ve gizli dizisini not edin.
Bulut için Defender Uygulamalarını Yapılandırma
Microsoft Defender Portalı'nda Ayarlar'ı seçin. Ardından Cloud Apps'i seçin. Bağlı uygulamalar'ın altında Uygulama Bağlayıcıları'nı seçin.
Uygulama bağlayıcısı sayfasında +Uygulamaya bağlan'ı ve ardından GitHub'ı seçin.
Sonraki pencerede bağlayıcıya açıklayıcı bir ad verin ve İleri'yi seçin.
Ayrıntıları girin penceresinde, daha önce not ettiğiniz İstemci Kimliği, gizli dizi ve Kuruluş Oturum Açma Adı'nı doldurun.
Kurumsal ad olarak da bilinen Enterprise bilgi bilgisinde SSPM özelliklerini desteklemek için gereklidir. Enterprise bilgisini bulmak için:
- GitHub Profili resmini (kuruluşlarınız)> seçin.
- Kurumsal hesabınızı seçin ve Bulut için Microsoft Defender Uygulamalarına bağlanmak istediğiniz hesabı seçin.
- URL'nin kurumsal bilgi olduğunu onaylayın. Örneğin, bu örnekte
https://github.com/enterprises/testEnterprise
testEnterprise kurumsal bilgidir.
İleri'yi seçin.
GitHub'a Bağlan'ı seçin.
GitHub oturum açma sayfası açılır. Gerekirse, Bulut için Defender Uygulamalarının ekibinizin GitHub Enterprise Cloud örneğine erişmesine izin vermek için GitHub yönetici kimlik bilgilerinizi girin.
Kuruluş erişimi isteyin ve Bulut için Defender Uygulamalarına GitHub kuruluşunuza erişim vermek için uygulamayı yetkileyin. Bulut için Defender Uygulamaları için aşağıdaki OAuth kapsamları gerekir:
- admin:org - Kuruluşunuzun denetim günlüğünü eşitlemek için gereklidir
- read:user and user:email - Kuruluşunuzun üyelerini eşitlemek için gereklidir
- repo:status - Denetim günlüğünde depoyla ilgili olayları eşitlemek için gereklidir
- admin:enterprise - SSPM özellikleri için gereklidir, Sağlanan kullanıcının kurumsal hesabın sahibi olması gerektiğini unutmayın.
OAuth kapsamları hakkında daha fazla bilgi için bkz . OAuth Uygulamalarının kapsamlarını anlama.
Bulut için Defender Uygulamaları konsoluna geri döndüğünüzde GitHub'ın başarıyla bağlandığını belirten bir ileti almalısınız.
GitHub üçüncü taraf erişim ayarları altında oluşturulan OAuth uygulamasına kuruluş erişimi vermek için GitHub kuruluş sahibinizle birlikte çalışın. Daha fazla bilgi için GitHub belgelerine bakın.
Kuruluş sahibi, OAuth uygulamasından gelen isteği yalnızca GitHub'ı Bulut için Defender Apps'e bağladıktan sonra bulur.
Microsoft Defender Portalı'nda Ayarlar'ı seçin. Ardından Cloud Apps'i seçin. Bağlı uygulamalar'ın altında Uygulama Bağlayıcıları'nı seçin. Bağlı Uygulama Bağlayıcısı'nın durumunun Bağlı olduğundan emin olun.
GitHub Enterprise Cloud'a bağlandıktan sonra, bağlantıdan önceki 7 gün boyunca olayları alırsınız.
Uygulamayı bağlarken sorun yaşıyorsanız bkz . Uygulama Bağlayıcılarında Sorun Giderme.
Sonraki adımlar
Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.