Microsoft Defender pour la Sécurité DevOps du Cloud
Microsoft Defender pour Cloud offre une visibilité complète, la gestion des postures et la protection contre les menaces dans les environnements multiclouds, notamment Azure, AWS, GCP et les ressources locales.
La sécurité DevOps dans Defender pour Cloud utilise une console centrale pour permettre aux équipes de sécurité de protéger les applications et les ressources du code vers le cloud dans des environnements multi pipelines, notamment Azure DevOps, GitHub et GitLab. Les recommandations de sécurité DevOps peuvent ensuite être mises en corrélation avec d’autres insights de sécurité cloud contextuels pour hiérarchiser la correction dans le code. Les principales fonctionnalités de sécurité DevOps sont les suivantes :
- Visibilité unifiée de la posture de sécurité DevOps : les administrateurs de sécurité disposent désormais d’une visibilité complète sur l’inventaire DevOps et la posture de sécurité du code d’application de préproduction dans les environnements multi-pipeline et multicloud, qui incluent des résultats à partir de code, de secrets et d’analyses des vulnérabilités de dépendance open source. Ils peuvent également évaluer les configurations de sécurité de leur environnement DevOps.
- Renforcer les configurations de ressources cloud tout au long du cycle de vie de développement : vous pouvez activer la sécurité des modèles d’infrastructure en tant que code (IaC) et des images conteneur pour réduire les configurations incorrectes du cloud qui atteignent des environnements de production, ce qui permet aux administrateurs de sécurité de se concentrer sur les menaces en évolution critique.
- Hiérarchiser la correction des problèmes critiques dans le code : appliquez des aperçus contextuels complets du code au Cloud dans Defender pour Cloud. Les administrateurs de sécurité peuvent aider les développeurs à hiérarchiser les correctifs de code critiques avec des annotations de pull request et à assigner la responsabilité des développeurs en déclenchant des flux de travail personnalisés qui s'intègrent directement dans les outils que les développeurs connaissent et apprécient.
Ces fonctionnalités permettent d’unifier, renforcer et gérer des ressources DevOps à plusieurs pipelines.
Gérer vos environnements DevOps dans Defender pour cloud
La sécurité DevOps dans Defender pour Cloud vous permet de gérer vos environnements connectés et de fournir à vos équipes de sécurité une vue d’ensemble générale des problèmes détectés dans ces environnements via la console de sécurité DevOps.
Ici, vous pouvez ajouter des environnements Azure DevOps, GitHub et GitLab, personnaliser le classeur DevOps pour afficher vos métriques souhaitées et configurer des annotations de demande de tirage.
Présentation de votre sécurité DevOps
Passer en revue vos résultats
La table d’inventaire DevOps vous permet de passer en revue les ressources DevOps intégrées et les informations de sécurité associées.
Dans cette partie de l’écran, vous voyez :
Nom : répertorie les ressources DevOps intégrées depuis Azure DevOps, GitHub et/ou GitLab. Affichez la page d’intégrité des ressources en la sélectionnant.
Environnement DevOps : décrit l’environnement DevOps pour la ressource (c’est-à-dire Azure DevOps, GitHub, GitLab). Utilisez cette colonne pour trier par environnement si plusieurs environnements sont intégrés.
État de la sécurité avancée : indique si les fonctionnalités de sécurité avancées sont activées pour la ressource DevOps.
On: la sécurité avancée est activée.Off: la sécurité avancée n’est pas activée.Partially enabled- Certaines fonctionnalités de sécurité avancées ne sont pas activées (par exemple, l’analyse du code est désactivée).N/A- Defender pour cloud n’a pas d’informations sur l’activation.
Remarque
Actuellement, ces informations sont disponibles uniquement pour les référentiels Azure DevOps et GitHub.
État des annotations de demande de tirage : indique si les annotations de demande de tirage (pull requests) sont activées pour le référentiel.
On: les annotations de demande de tirage sont activées.Off: les annotations PR ne sont pas activées.N/A- Defender pour cloud n’a pas d’informations sur l’activation.
Remarque
Actuellement, ces informations sont disponibles uniquement pour les référentiels Azure DevOps.
- Résultats : affiche le nombre total de codes, de secrets, de dépendances et de résultats d’infrastructure en tant que code identifiés dans la ressource DevOps.
Ce tableau peut être affiché en tant qu’affichage plat au niveau de la ressource DevOps (référentiels pour Azure DevOps et GitHub, projets pour GitLab) ou dans une vue de regroupement montrant les organisations/projets/hiérarchies de groupes. En outre, la table peut être filtrée par abonnement, type de ressource, type de recherche ou gravité.