Freigeben über


Was ist die Integration von GitHub Advanced Security in Microsoft Defender für Cloud?

Die GitHub Advanced Security (GHAS)-Integration in Microsoft Defender für Cloud verbindet Ihre Quellcoderepositorys mit Cloud-Workloads und bietet eine einheitliche Sicherheitssicht im gesamten Entwicklungslebenszyklus. Diese Integration ordnet Codeänderungen automatisch Produktionsumgebungen zu, priorisiert Sicherheitswarnungen basierend auf realem Laufzeitkontext und ermöglicht koordinierte Korrekturworkflows zwischen Entwicklungs- und Sicherheitsteams.

Verwenden Sie diese Integration für Folgendes:

  • Nachverfolgen von Sicherheitsrisiken von Quellcode auf bereitgestellte Anwendungen
  • Konzentrieren Sie sich auf Sicherheitsprobleme, die sich auf Produktionsworkloads auswirken
  • Koordinieren von Fixes zwischen GitHub-Repositorys und Azure-Umgebungen
  • Nutzen von KI-basierten Korrekturtools zur schnelleren Auflösung

In dieser Übersicht wird erläutert, wie die Integration funktioniert und Ihnen hilft, ihre Kernfunktionen vor der Bereitstellung zu verstehen.

Hauptfunktionen

Intelligente Code-zu-Cloud-Zuordnung

Wenn Sie Ihre GitHub-Organisation verbinden oder ein Repository mit Microsoft Defender für Cloud (MDC) herstellen, wie hier erläutert, ordnet das System Quellrepositorys automatisch der Ausführung von Cloudworkloads zu. Es verwendet proprietäre MDC-Methoden "Code 2 Cloud", die sicherstellen, dass jede Workload auf ihr Origin-Repository nachverfolgt wird und umgekehrt.

Mit dieser Funktion erhalten Sie sofortige End-to-End-Sichtbarkeit, sodass Sie wissen, welcher Code jede bereitgestellte Anwendung ohne zeitaufwendige manuelle Zuordnung unterstützt.

Produktionsbewusste Alarmpriorisierung

Reduzieren Sie laute Sicherheitswarnungen, und konzentrieren Sie sich auf Sicherheitsrisiken, die wirklich wichtig sind.

GHAS-Sicherheitsergebnisse in GitHub werden nach realem Laufzeitkontext von MDC priorisiert, wobei Risikofaktoren wie Internet exposure, Sensitive Data Processing, Critical Resources und Lateral Movement hervorgehoben werden. Diese in Runtime-Workloads identifizierten Risiken werden dynamisch mit den Code-Repositories dieser Workloads und den spezifischen Build-Artefakten in GitHub verknüpft. Sie können Sicherheitsprobleme, die tatsächlichen Auswirkungen auf die Produktion haben, filtern, triagen und nur auf Sicherheitsprobleme reagieren, damit Ihr Team effizient bleibt und Ihre wichtigsten Anwendungen sicher bleibt.

Einheitliche KI-gesteuerte Korrektur

Schließen Sie die Lücke zwischen Sicherheits- und Ingenieurteams mit integrierten Workflows und relevanten Kontexten.

In MDC können Sicherheitsmanager sehen, welche Sicherheitsprobleme das Entwicklungsteam bereits kennt, und dessen Status, indem er den Link "Auf GitHub anzeigen" auswählt.

Screenshot der Registerkarte

Sie können den relevanten Entwicklungsteams Sicherheitsempfehlungen für die Lösung zuweisen, indem sie eine GitHub-Problemzuweisung generieren.

Screenshot des MDC, der Insights zur Korrektur mit betroffenen Assets anzeigt, die mit den Phasen Code und Runtime verknüpft sind. Die Runtime-Phase enthält eine Schaltfläche ‚Maßnahmen ergreifen‘.

Die Zuordnung wird im Repository des Ursprungs generiert und stellt Laufzeitinformationen und Kontext bereit, um den Engineering-Fix zu erleichtern.

Screenshot der Registerkarte

Screenshot einer GitHub-Problemschnittstelle, die Sicherheitsdetails, Risikostufen und umsetzbare Einblicke für Engineering-Teams hervorhebt.

Ingenieurmanager können das Problem einem Entwickler zur Lösung des Problems zuweisen, und der Entwickler kann Copilot Coding Agent für KI-basierte Autofixes nutzen.

Screenshot der GitHub-Pullanforderungsdetails mit aktualisierten Dockerfile-Basisimages, CVE-Links und Copilots Kommentaren zu Sicherheitsupdates.

GitHub-Problembehebungen, Fortschritt und Kampagnenfortschritte werden in Echtzeit nachverfolgt, und die Status werden sowohl in GitHub als auch in MDC widergespiegelt.

Screenshot der GitHub-Problemdetails mit Repository-URL, Besitzer, Status und interaktiver Schaltfläche

Mit diesem Ansatz wird sichergestellt, dass Korrekturen schnell bereitgestellt werden, klare Verantwortlichkeiten geschaffen und die Zusammenarbeit erleichtert wird – alles innerhalb der Tools, die Ihre Teams bereits nutzen.

Voraussetzungen

Aspekt Einzelheiten
Umweltanforderungen - GitHub-Konto mit einem Connector, der in Microsoft Defender für Cloud (MDC) erstellt wurde
- GitHub Advanced Security (GHAS)-Lizenz
- Defender CSPM für das Abonnement aktiviert
- GitHub Security Copilot (optional für automatisierte Korrekturen)
Rollen und Berechtigungen – Berechtigungen für Sicherheitsadministratoren
– Sicherheitsleser im Azure-Abonnement (zum Anzeigen von Ergebnissen in MDC)
- GitHub-Organisationsbesitzer
Cloudumgebungen - Nur in kommerziellen Clouds verfügbar (nicht in US Gov, China Gov oder anderen souveränen Clouds)

Hinweis

Die native GHAS- und MDC-Integration wird nur in der aktuellen Vorschauversion für Container-Workloads unterstützt.

Nächste Schritte