Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se resume la información de soporte técnico de las capacidades de seguridad de DevOps de Microsoft Defender for Cloud.
La seguridad de DevOps proporciona visibilidad sobre los entornos de DevOps, lo que ayuda a los equipos de seguridad a detectar configuraciones incorrectas, secretos expuestos y vulnerabilidades de código en repositorios y canalizaciones de CI/CD en Azure DevOps, GitHub y GitLab.
Compatibilidad de nubes y regiones
La seguridad de DevOps está disponible en la nube comercial de Azure, en estas regiones:
- Asia (Asia Oriental)
- Australia (Este de Australia)
- Canadá (Centro de Canadá)
- Europa (Oeste de Europa, Norte de Europa, Centro de Suecia)
- Reino Unido (Sur de Reino Unido)
- EE. UU. (Este de EE. UU., Centro de EE. UU.)
Compatibilidad con la plataforma de DevOps
La seguridad de DevOps admite actualmente las siguientes plataformas de DevOps:
Permisos necesarios
La seguridad de DevOps requiere los permisos siguientes:
| Característica | Permisos |
|---|---|
| Conexión de entornos de DevOps a Defender for Cloud |
|
| Revisión de conclusiones y hallazgos de seguridad | Lector de seguridad |
| Configuración de anotaciones de solicitud de cambios | Colaborador o propietario de la suscripción |
| Instalación de la extensión DevOps de Microsoft Security en Azure DevOps | Administrador de colecciones de proyectos de Azure DevOps |
| Instalación de la acción DevOps de seguridad de Microsoft en GitHub | Escritura de GitHub |
Nota:
Para evitar establecer permisos altamente privilegiados en una suscripción para obtener acceso de lectura a perspectivas e informes de seguridad de DevOps, aplique el rol Security Reader en el grupo de recursos o el ámbito del conector.
Disponibilidad de funcionalidades
Las capacidades de seguridad de DevOps, como la contextualización de código a nube, el explorador de seguridad, el análisis de rutas de ataque y las anotaciones de solicitudes de extracción para los hallazgos de seguridad de Infraestructura como código, están disponibles cuando se habilita el plan de pago Defender Cloud Security Posture Management (Defender CSPM).
En las tablas siguientes se resumen la disponibilidad y los requisitos previos de cada característica dentro de las plataformas de DevOps admitidas:
Azure DevOps
GitHub (en inglés)
GitLab
| Característica | CSPM básica | CSPM de Defender | Prerrequisitos |
|---|---|---|---|
| Conectar proyectos de GitLab | Sí | Sí | Consulte Requisitos previos de incorporación de GitLab. |
| Recomendaciones de seguridad para corregir vulnerabilidades de código | Sí | Sí | GitLab Ultimate |
| Recomendaciones de seguridad para corregir errores de configuración de infraestructura como código (IaC) | Sí | Sí | GitLab Ultimate |
| Recomendaciones de seguridad de para descubrir secretos expuestos | Sí | Sí | GitLab Ultimate |
| recomendaciones de seguridad para corregir vulnerabilidades de código abierto | Sí | Sí | GitLab Ultimate |
| Explorador de seguridad en la nube | No | Sí | Habilitación de CSPM de Defender en una suscripción de Azure, AWS Connector o GCP Connector en el mismo inquilino que el conector de DevOps |