Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden Informationen zur Unterstützung von DevOps-Sicherheitsfunktionen in Microsoft Defender for Cloud zusammengefasst.
DevOps-Sicherheit bietet Einblicke in Ihre DevOps-Umgebungen und hilft Sicherheitsteams dabei, Fehlkonfigurationen, offengelegte Geheimnisse und Coderisiken in Repositorys und CI/CD-Pipelines in Azure DevOps, GitHub und GitLab zu erkennen.
Cloud- und Regionsunterstützung
DevOps-Sicherheit ist in folgenden Regionen in der kommerziellen Azure-Cloud verfügbar:
- Asien (Asien, Osten)
- Australien (Australien, Osten)
- Kanada (Kanada, Mitte)
- Europa (Europa, Westen; Europa, Norden; Schweden, Mitte)
- Vereinigtes Königreich (Vereinigtes Königreich, Süden)
- USA (USA, Osten; USA, Mitte)
DevOps-Plattformunterstützung
DevOps-Sicherheit unterstützt derzeit folgende DevOps-Plattformen:
Erforderliche Berechtigungen
DevOps-Sicherheit erfordert folgende Berechtigungen:
| Merkmal | Erlaubnisse |
|---|---|
| Herstellen einer Verbindung zwischen DevOps-Umgebungen und Defender for Cloud |
|
| Überprüfen von Sicherheitserkenntnissen und Ergebnissen | Sicherheitsleser |
| Konfigurieren von Pull Request-Anmerkungen | Abonnementmitwirkende*r oder -besitzer*in |
| Installieren der DevOps-Erweiterung von Microsoft Security in Azure DevOps | Azure DevOps-Projektsammlungsadministrator*in |
| Installieren der Microsoft Security DevOps-Aktion in GitHub | GitHub-Schreibberechtigung |
Hinweis
Um das Festlegen hoch privilegierter Berechtigungen für ein Abonnement für Lesezugriff auf DevOps-Sicherheitseinblicke und -Erkenntnisse zu vermeiden, wenden Sie die Rolle "Sicherheitsleser" auf den Ressourcengruppen- oder Connector-Umfang an.
Verfügbarkeit von Funktionen
DevOps-Sicherheitsfunktionen wie Code-zu-Cloud-Kontextisierung, Sicherheits-Explorer, Angriffspfadanalyse und Pull-Anforderungsanmerkungen für Infrastruktur-as-Code-Sicherheitsergebnisse sind verfügbar, wenn Sie den kostenpflichtigen Defender Cloud Security Posture Management (Defender CSPM)-Plan aktivieren.
Die folgenden Tabellen enthalten eine Zusammenfassung der Verfügbarkeit und Voraussetzungen der einzelnen Features auf den unterstützten DevOps-Plattformen:
Azure DevOps
GitHub
GitLab
| Merkmal | Grundlegende CSPM-Features | Defender CSPM | Voraussetzungen |
|---|---|---|---|
| Verbinden von GitLab-Projekten | Yes | Yes | Siehe Voraussetzungen für das GitLab-Onboarding |
| Sicherheitsempfehlungen zum Beheben von Coderisiken | Yes | Yes | GitLab Ultimate |
| Sicherheitsempfehlungen zur Behebung von Infrastruktur-als-Code (IaC)-Fehlkonfigurationen | Yes | Yes | GitLab Ultimate |
| Sicherheitsempfehlungen zur Ermittlung offengelegter Geheimnisse | Yes | Yes | GitLab Ultimate |
| Sicherheitsempfehlungen zum Beheben von Open Source-Sicherheitsrisiken | Yes | Yes | GitLab Ultimate |
| CloudSicherheits-Explorer | Nein | Yes | Aktivieren von Defender CSPM für ein Azure-Abonnement, AWS Connector oder GCP-Connector im selben Mandanten wie der DevOps-Connector |