Support et conditions préalables de la sécurité DevOps

Terminé

Prise en charge du cloud et de la région

La sécurité DevOps est disponible dans le cloud commercial Azure, dans les régions suivantes :

  • Asie (Asie de l’Est)
  • Australie (Australie Est)
  • Canada (Canada Centrale)
  • Europe (Europe Ouest, Europe Nord, Suède Centre)
  • Royaume-Uni (Royaume-Uni Sud)
  • ÉTATS-UNIS (USA Est, USA Centre)

Prise en charge de la plateforme DevOps

La sécurité DevOps prend actuellement en charge les plateformes DevOps suivantes :

Autorisations requises

La sécurité DevOps nécessite les autorisations suivantes :

Fonctionnalité Autorisations
Connecter des environnements DevOps à Defender pour cloud Azure : Contributeur d'abonnement ou Administrateur de sécurité Azure DevOps : Administrateur de collection de projets sur l'organisation cible GitHub : Propriétaire de l'organisation GitLab : Propriétaire du groupe sur le groupe cible
Examiner les aperçus et les résultats en matière de sécurité Lecteur de sécurité
Configurer des annotations de demande de tirage (pull request) Contributeur d’abonnement ou propriétaire
Installer l’extension Microsoft Security DevOps dans Azure DevOps Administrateur de collection de projets Azure DevOps
Installer l’action Microsoft Security DevOps dans GitHub Écriture GitHub

Le rôle Lecteur de sécurité peut être appliqué sur l'étendue du groupe de ressources ou du connecteur pour éviter de définir des autorisations hautement privilégiées au niveau d'abonnement pour l'accès en lecture aux aperçus et constatations de sécurité DevOps.

Disponibilité des fonctionnalités

Les tableaux suivants résument la disponibilité et les conditions préalables pour chaque fonctionnalité dans les plateformes DevOps prises en charge :

À compter du 7 mars 2024, vous devez activer CSPM Defender sur au moins un abonnement ou un connecteur multicloud dans le locataire pour bénéficier des fonctionnalités de sécurité premium de DevOps, notamment la contextualisation du code vers cloud qui alimente l’explorateur de sécurité et les chemins d’attaque, ainsi que les annotations des demande de tirage (pull request) pour exposer les résultats de la sécurité dans l’infrastructure en tant que code. Pour plus d’informations, consultez les détails ci-dessous.

Azure DevOps

Fonctionnalité CSPM de base Defender CSPM Conditions préalables
Connecter des référentiels Azure DevOps icône Oui. icône Oui. Voir ici
Recommandations de sécurité pour corriger les vulnérabilités du code icône Oui. icône Oui. GitHub Advanced Security pour Azure DevOps pour les résultats de CodeQL, Extension Microsoft Security DevOps
Recommandations de sécurité pour découvrir les secrets exposés icône Oui. icône Oui. GitHub Advanced Security pour Azure DevOps
Recommandations de sécurité pour corriger les vulnérabilités open source icône Oui. icône Oui. GitHub Advanced Security pour Azure DevOps
Recommandations de sécurité pour corriger les erreurs de configuration de l’infrastructure en tant que code icône Oui. icône Oui. Extension de la sécurité Microsoft DevOps
Recommandations de sécurité pour corriger les erreurs de configuration de l’environnement DevOps icône Oui. icône Oui. N/A
Annotations de demande de tirage (pull request) icône Oui. Voir ici
Mappage de code vers le cloud pour les conteneurs
icône Oui. Extension de la sécurité Microsoft DevOps
Mappage du code vers le cloud pour les modèles d’infrastructure en tant que code icône Oui. Extension de la sécurité Microsoft DevOps
Analyse du chemin d’attaque icône Oui. Activer Defender CSPM sur un abonnement Azure, un connecteur AWS ou un connecteur GCP dans le même locataire que le connecteur DevOps
Explorateur de sécurité cloud icône Oui. Activer CSPM Defender sur un abonnement Azure, un connecteur AWS ou GCP dans le même locataire que le connecteur DevOps

GitHub

Fonctionnalité CSPM de base Defender CSPM Conditions préalables
Connecter des référentiels GitHub icône Oui. icône Oui. Voir ici
Recommandations de sécurité pour corriger les vulnérabilités du code icône Oui. icône Oui. GitHub Advanced Security, action DevOps de Microsoft Security
Recommandations de sécurité pour découvrir les secrets exposés icône Oui. icône Oui. GitHub Advanced Security
Recommandations de sécurité pour corriger les vulnérabilités open source icône Oui. icône Oui. GitHub Advanced Security
Recommandations de sécurité pour corriger les erreurs de configuration de l’infrastructure en tant que code icône Oui. icône Oui. GitHub Advanced Security, action DevOps de Microsoft Security
Recommandations de sécurité pour corriger les erreurs de configuration de l’environnement DevOps icône Oui. icône Oui. N/A
Mappage de code vers le cloud pour les conteneurs icône Oui. Action de sécurité Microsoft DevOps
Mappage du code vers le cloud pour les modèles d’infrastructure en tant que code icône Oui. Action de sécurité Microsoft DevOps
Analyse du chemin d’attaque icône Oui. Activer CSPM Defender sur un abonnement Azure, un connecteur AWS ou GCP dans le même locataire que le connecteur DevOps
Explorateur de sécurité cloud icône Oui. Activer CSPM Defender sur un abonnement Azure, un connecteur AWS ou GCP dans le même locataire que le connecteur DevOps

GitLab

Fonctionnalité CSPM de base Defender CSPM Conditions préalables
Connecter des projets GitLab icône Oui. icône Oui. Voir ici
Recommandations de sécurité pour corriger les vulnérabilités du code icône Oui. icône Oui. GitLab Ultimate
Recommandations de sécurité pour découvrir les secrets exposés icône Oui. icône Oui. GitLab Ultimate
Recommandations de sécurité pour corriger les vulnérabilités open source icône Oui. icône Oui. GitLab Ultimate
Recommandations de sécurité pour corriger les erreurs de configuration de l’infrastructure en tant que code icône Oui. icône Oui. GitLab Ultimate
Explorateur de sécurité cloud icône Oui. Activer CSPM Defender sur un abonnement Azure, un connecteur AWS ou GCP dans le même locataire que le connecteur DevOps