Guida introduttiva: Connessione l'ambiente GitLab per Microsoft Defender per il cloud
In questo argomento di avvio rapido si connettono i gruppi GitLab nella pagina Impostazioni dell'ambiente in Microsoft Defender per il cloud. Questa pagina offre un'esperienza di onboarding semplice per l'individuazione automatica delle risorse GitLab.
Connettendo i gruppi GitLab a Defender per il cloud, si estendono le funzionalità di sicurezza di Defender per il cloud alle risorse GitLab. Queste funzionalità sono:
Funzionalità di Foundational Cloud Security Posture Management (CSPM): è possibile valutare il comportamento di sicurezza di GitLab tramite raccomandazioni di sicurezza specifiche di GitLab. È anche possibile ottenere informazioni su tutte le raccomandazioni per le risorse DevOps .
Funzionalità cspm di Defender: i clienti di Defender CSPM ricevono codice per percorsi di attacco contestualizzati nel cloud, valutazioni dei rischi e informazioni dettagliate per identificare i punti deboli più critici che gli utenti malintenzionati possono usare per violare il proprio ambiente. Connessione i progetti GitLab consentono di contestualizzare i risultati della sicurezza devOps con i carichi di lavoro cloud e identificare l'origine e lo sviluppatore per una correzione tempestiva. Per altre informazioni, vedere Come identificare e analizzare i rischi nell'ambiente in uso.
Prerequisiti
Per completare l'esercitazione introduttiva, sono necessari gli elementi seguenti:
- Un account Azure con Defender per il cloud eseguito l'onboarding. Se non si ha già un account Azure, crearne uno gratuitamente.
- Licenza GitLab Ultimate per il gruppo GitLab.
Disponibilità
Aspetto | Dettagli |
---|---|
Stato della versione: | Anteprima Le condizioni supplementari per l'anteprima di Azure includono le condizioni legali applicabili alle funzionalità di Azure in versione beta, in anteprima o non ancora rilasciate nella disponibilità generale. |
Prezzi: | Per i prezzi, vedere la pagina dei prezzi Defender per il cloud. |
Autorizzazioni obbligatorie: | Account Amministrazione istrator con autorizzazioni per accedere al portale di Azure. Collaboratore per creare un connettore nella sottoscrizione di Azure. Proprietario del gruppo nel gruppo GitLab. |
Aree e disponibilità: | Per informazioni sul supporto e sulla disponibilità delle funzionalità, vedere la sezione Supporto e prerequisiti . |
Cloud: | Commerciale Nazionale (Azure per enti pubblici, Microsoft Azure gestito da 21Vianet) |
Nota
Il ruolo con autorizzazioni di lettura per la sicurezza può essere applicato nell'ambito del connettore Gruppo di risorse/GitLab per evitare di impostare autorizzazioni con privilegi elevati a livello di sottoscrizione per l'accesso in lettura delle valutazioni del comportamento di sicurezza DevOps.
Connessione il gruppo GitLab
Per connettere il gruppo GitLab a Defender per il cloud usando un connettore nativo:
Accedere al portale di Azure.
Passare alle impostazioni di Microsoft Defender per il cloud> Environment.
Selezionare Aggiungi ambiente.
Selezionare GitLab.
Immettere un nome, una sottoscrizione, un gruppo di risorse e un'area.
La sottoscrizione è il percorso in cui Microsoft Defender per il cloud crea e archivia la connessione GitLab.
Selezionare Avanti: selezionare piani. Configurare lo stato del piano CSPM di Defender per il connettore GitLab. Altre informazioni su Defender CSPM e vedere Supporto e prerequisiti per le funzionalità di sicurezza DevOps Premium.
Selezionare Avanti: Configurare l'accesso.
Seleziona Autorizza.
Nella finestra di dialogo popup leggere l'elenco delle richieste di autorizzazione e quindi selezionare Accetta.
Per Gruppi selezionare una delle opzioni seguenti:
- Selezionare tutti i gruppi esistenti per l'individuazione automatica di tutti i sottogruppi e i progetti nei gruppi in cui si è attualmente proprietario.
- Selezionare tutti i gruppi esistenti e futuri per individuare automaticamente tutti i sottogruppi e i progetti in tutti i gruppi correnti e futuri in cui si è proprietari.
Poiché i progetti GitLab vengono distribuiti senza costi aggiuntivi, l'individuazione automatica viene applicata nel gruppo per garantire che Defender per il cloud possa valutare in modo completo il comportamento di sicurezza e rispondere alle minacce alla sicurezza nell'intero ecosistema DevOps. I gruppi possono essere aggiunti e rimossi manualmente tramite le impostazioni di Microsoft Defender per il cloud> Environment.
Selezionare Avanti: Esamina e genera.
Esaminare le informazioni e quindi selezionare Crea.
Nota
Per garantire una funzionalità appropriata delle funzionalità avanzate del comportamento DevOps in Defender per il cloud, è possibile eseguire l'onboarding di una sola istanza di un gruppo GitLab nel tenant di Azure in cui si sta creando un connettore.
Il riquadro di sicurezza DevOps mostra i repository di cui è stato eseguito l'onboarding in base al gruppo GitLab. Il riquadro Consigli mostra tutte le valutazioni della sicurezza correlate ai progetti GitLab.
Passaggi successivi
- Altre informazioni sulla sicurezza di DevOps in Defender per il cloud.