Partager via


Prise en charge et prérequis : sécurité DevOps

Cet article résume les informations de prise en charge pour les fonctionnalités de sécurité DevOps dans Microsoft Defender pour le cloud.

La sécurité DevOps offre une visibilité sur vos environnements DevOps, ce qui aide les équipes de sécurité à découvrir des configurations incorrectes, des secrets exposés et des vulnérabilités de code entre les référentiels et les pipelines CI/CD dans Azure DevOps, GitHub et GitLab.

Prise en charge du cloud et de la région

La sécurité DevOps est disponible dans le cloud commercial Azure, dans les régions suivantes :

  • Asie (Asie de l’Est)
  • Australie (Australie Est)
  • Canada (Canada Centrale)
  • Europe (Europe Ouest, Europe Nord, Suède Centre)
  • Royaume-Uni (Royaume-Uni Sud)
  • ÉTATS-UNIS (USA Est, USA Centre)

Prise en charge de la plateforme DevOps

La sécurité DevOps prend actuellement en charge les plateformes DevOps suivantes :

Autorisations requises

La sécurité DevOps nécessite les autorisations suivantes :

Caractéristique Autorisations
Connecter des environnements DevOps à Defender pour cloud
  • Azure : Contributeur de l’abonnement ou Administrateur de la sécurité
  • Azure DevOps : Administrateur de collection de projets sur l’organisation cible
  • GitHub : Propriétaire d’organisation
  • GitLab : Propriétaire de groupe sur le groupe cible
Examiner les aperçus et les résultats en matière de sécurité Lecteur de sécurité
Configurer les annotations de pull request Contributeur d’abonnement ou propriétaire
Installer l’extension Microsoft Security DevOps dans Azure DevOps Administrateur de collection de projets Azure DevOps
Installer l’action Microsoft Security DevOps dans GitHub Écriture GitHub

Remarque

Pour éviter de définir des autorisations hautement privilégiées sur un abonnement pour l’accès en lecture aux insights et résultats de sécurité DevOps, appliquez le rôle Lecteur de sécurité sur l’étendue du groupe de ressources ou du connecteur.

Disponibilité des fonctionnalités

Les fonctionnalités de sécurité DevOps, telles que la contextualisation du code à cloud, l’Explorateur de sécurité, l’analyse des voies d’attaque et les annotations de pull request pour les résultats de sécurité Infrastructure-as-Code, sont disponibles lorsque vous activez le plan payant Defender Cloud Security Posture Management (Defender CSPM).

Les tableaux suivants résument la disponibilité et les conditions préalables pour chaque fonctionnalité dans les plateformes DevOps prises en charge :

Azure DevOps

Caractéristique CSPM de base CSPM Defender Conditions préalables
Connecter des dépôts Azure DevOps Oui Oui Consultez les conditions préalables à l’intégration d’Azure DevOps
Inventaire des ressources Azure DevOps Oui Oui Connecteur Azure DevOps
Recommandations de sécurité pour corriger les configurations incorrectes d’un environnement DevOps Oui Oui Connecteur Azure DevOps
Recommandations de sécurité pour corriger les vulnérabilités du code Oui Oui Analyse de code sans agent (préversion) pour les analyses sans agent ou extension Microsoft Security DevOps pour les analyses dans le pipeline ou GitHub Advanced Security pour Azure DevOps pour les analyses CodeQL
Recommandations de sécurité pour corriger les configurations incorrectes d’Infrastructure as Code (IaC) Oui Oui Analyse du code sans agent (préversion) pour les analyses sans agent ou extension Microsoft Security DevOps pour les analyses dans le pipeline
Recommandations de sécurité pour découvrir les secrets exposés Oui Oui GitHub Advanced Security pour Azure DevOps
Recommandations de sécurité pour corriger des vulnérabilités open source Oui Oui GitHub Advanced Security pour Azure DevOps
Annotations des demandes de tirage Non Oui Consultez les prérequis des annotations de pull request
Mappage du code au cloud pour les conteneurs Non Oui Extension Microsoft Security DevOps
Mappage de code vers le cloud pour les modèles IaC (Infrastructure as Code) Non Oui Extension Microsoft Security DevOps
Analyse du chemin d’attaque Non Oui Activer Defender CSPM sur un abonnement Azure, un connecteur AWS ou un connecteur GCP dans le même locataire que le connecteur DevOps
Explorateur de sécurité du cloud Non Oui Activer CSPM Defender sur un abonnement Azure, un connecteur AWS ou un connecteur GCP dans le même locataire que le connecteur DevOps

GitHub

Caractéristique CSPM de base CSPM Defender Conditions préalables
Connecter des dépôts GitHub Oui Oui Consultez les conditions préalables à l’intégration de GitHub
Inventaire des ressources GitHub DevOps Oui Oui Connecteur GitHub
Recommandations de sécurité pour corriger les configurations incorrectes d’un environnement DevOps Oui Oui Connecteur GitHub
Recommandations de sécurité pour corriger les vulnérabilités du code Oui Oui Analyse de code sans agent (préversion) pour les analyses sans agent, action Microsoft Security DevOps pour les analyses dans le pipeline ou GitHub Advanced Security pour les analyses CodeQL
Recommandations de sécurité pour corriger les configurations incorrectes d’Infrastructure as Code (IaC) Oui Oui Analyse de code sans agent (préversion) pour les analyses sans agent ou action Microsoft Security DevOps pour les analyses dans le pipeline
Recommandations de sécurité pour découvrir les secrets exposés Oui Oui Sécurité avancée GitHub
Recommandations de sécurité pour corriger des vulnérabilités open source Oui Oui Sécurité avancée GitHub
Mappage du code au cloud pour les conteneurs Non Oui Action Microsoft Security DevOps
Analyse du chemin d’attaque Non Oui Activer CSPM Defender sur un abonnement Azure, un connecteur AWS ou un connecteur GCP dans le même locataire que le connecteur DevOps
Explorateur de sécurité du cloud Non Oui Activer CSPM Defender sur un abonnement Azure, un connecteur AWS ou un connecteur GCP dans le même locataire que le connecteur DevOps

GitLab

Caractéristique CSPM de base CSPM Defender Conditions préalables
Connecter des projets GitLab Oui Oui Consultez les conditions préalables à l’intégration de GitLab
Recommandations de sécurité pour corriger les vulnérabilités du code Oui Oui GitLab Ultimate
Recommandations de sécurité pour corriger les configurations incorrectes de l’infrastructure en tant que code (IaC) Oui Oui GitLab Ultimate
Recommandations de sécurité pour découvrir les secrets exposés Oui Oui GitLab Ultimate
Recommandations de sécurité pour corriger des vulnérabilités open source Oui Oui GitLab Ultimate
Explorateur de sécurité du cloud Non Oui Activer CSPM Defender sur un abonnement Azure, un connecteur AWS ou un connecteur GCP dans le même locataire que le connecteur DevOps