Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo resume as informações de suporte para recursos de segurança de DevOps no Microsoft Defender for Cloud.
A segurança DevOps proporciona visibilidade dos seus ambientes DevOps, ajudando as equipas de segurança a descobrir configurações erradas, segredos expostos e vulnerabilidades de código em repositórios e pipelines CI/CD no Azure DevOps, GitHub e GitLab.
Suporte à nuvem e à região
A segurança de DevOps está disponível na nuvem comercial do Azure, nestas regiões:
- Ásia (Ásia Oriental)
- Austrália (Leste da Austrália)
- Canadá (Canada Central)
- Europa (Europa Ocidental, Europa do Norte, Suécia Central)
- Reino Unido (Sul do Reino Unido)
- EUA (Leste dos EUA, Centro dos EUA)
Suporte à plataforma DevOps
Atualmente, a segurança de DevOps suporta as seguintes plataformas de DevOps:
Permissões necessárias
A segurança de DevOps requer as seguintes permissões:
| Característica | Permissões |
|---|---|
| Conecte ambientes de DevOps ao Defender for Cloud |
|
| Analise as informações e descobertas de segurança | Leitor de Segurança |
| Configurar anotações de solicitação pull | Contribuinte ou Proprietário da Subscrição |
| Instalar a extensão Microsoft Security DevOps no Azure DevOps | Administrador da Coleção de Projetos do Azure DevOps |
| Instalar a ação Microsoft Security DevOps no GitHub | Gravação no GitHub |
Observação
Para evitar a definição de permissões altamente privilegiadas numa subscrição para acesso de leitura a informações e conclusões de segurança DevOps, aplique a função Leitor de Segurança no âmbito do grupo de recursos ou do conector.
Disponibilidade de funcionalidades
Capacidades de segurança DevOps, como contextualização do ciclo completo do código para a nuvem, exploração de segurança, análise de trajetórias de ataque e anotações em pull requests para achados de segurança no Infrastructure-as-Code, estão disponíveis ao ativar o plano pago Defender Cloud Security Posture Management (Defender CSPM).
As tabelas a seguir resumem a disponibilidade e os pré-requisitos para cada recurso nas plataformas de DevOps suportadas:
Azure DevOps
GitHub
GitLab
| Característica | CSPM fundacional | CSPM do Defender | Pré-requisitos |
|---|---|---|---|
| Conecte projetos do GitLab | Yes | Yes | Veja os pré-requisitos de integração do GitLab |
| Recomendações de segurança para corrigir vulnerabilidades de código | Yes | Yes | GitLab Definitivo |
| Recomendações de segurança para corrigir configurações incorretas de infraestrutura como código (IaC) | Yes | Yes | GitLab Definitivo |
| Recomendações de segurança para descobrir segredos expostos | Yes | Yes | GitLab Definitivo |
| Recomendações de segurança para corrigir vulnerabilidades de código aberto | Yes | Yes | GitLab Definitivo |
| Explorador de segurança na nuvem | Não | Yes | Habilite o Defender CSPM em uma assinatura do Azure, AWS Connector ou conector GCP no mesmo locatário que o DevOps Connector |