Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article résume les informations de prise en charge pour les fonctionnalités de sécurité DevOps dans Microsoft Defender pour le cloud.
La sécurité DevOps offre une visibilité sur vos environnements DevOps, ce qui aide les équipes de sécurité à découvrir des configurations incorrectes, des secrets exposés et des vulnérabilités de code entre les référentiels et les pipelines CI/CD dans Azure DevOps, GitHub et GitLab.
Prise en charge du cloud et de la région
La sécurité DevOps est disponible dans le cloud commercial Azure, dans les régions suivantes :
- Asie (Asie de l’Est)
- Australie (Australie Est)
- Canada (Canada Centrale)
- Europe (Europe Ouest, Europe Nord, Suède Centre)
- Royaume-Uni (Royaume-Uni Sud)
- ÉTATS-UNIS (USA Est, USA Centre)
Prise en charge de la plateforme DevOps
La sécurité DevOps prend actuellement en charge les plateformes DevOps suivantes :
Autorisations requises
La sécurité DevOps nécessite les autorisations suivantes :
| Caractéristique | Autorisations |
|---|---|
| Connecter des environnements DevOps à Defender pour cloud |
|
| Examiner les aperçus et les résultats en matière de sécurité | Lecteur de sécurité |
| Configurer les annotations de pull request | Contributeur d’abonnement ou propriétaire |
| Installer l’extension Microsoft Security DevOps dans Azure DevOps | Administrateur de collection de projets Azure DevOps |
| Installer l’action Microsoft Security DevOps dans GitHub | Écriture GitHub |
Remarque
Pour éviter de définir des autorisations hautement privilégiées sur un abonnement pour l’accès en lecture aux insights et résultats de sécurité DevOps, appliquez le rôle Lecteur de sécurité sur l’étendue du groupe de ressources ou du connecteur.
Disponibilité des fonctionnalités
Les fonctionnalités de sécurité DevOps, telles que la contextualisation du code à cloud, l’Explorateur de sécurité, l’analyse des voies d’attaque et les annotations de pull request pour les résultats de sécurité Infrastructure-as-Code, sont disponibles lorsque vous activez le plan payant Defender Cloud Security Posture Management (Defender CSPM).
Les tableaux suivants résument la disponibilité et les conditions préalables pour chaque fonctionnalité dans les plateformes DevOps prises en charge :
Azure DevOps
GitHub
GitLab
| Caractéristique | CSPM de base | CSPM Defender | Conditions préalables |
|---|---|---|---|
| Connecter des projets GitLab | Oui | Oui | Consultez les conditions préalables à l’intégration de GitLab |
| Recommandations de sécurité pour corriger les vulnérabilités du code | Oui | Oui | GitLab Ultimate |
| Recommandations de sécurité pour corriger les configurations incorrectes de l’infrastructure en tant que code (IaC) | Oui | Oui | GitLab Ultimate |
| Recommandations de sécurité pour découvrir les secrets exposés | Oui | Oui | GitLab Ultimate |
| Recommandations de sécurité pour corriger des vulnérabilités open source | Oui | Oui | GitLab Ultimate |
| Explorateur de sécurité du cloud | Non | Oui | Activer CSPM Defender sur un abonnement Azure, un connecteur AWS ou un connecteur GCP dans le même locataire que le connecteur DevOps |