Guida introduttiva: Connessione l'ambiente GitLab per Microsoft Defender per il cloud

In questo argomento di avvio rapido si connettono i gruppi GitLab nella pagina Impostazioni dell'ambiente in Microsoft Defender per il cloud. Questa pagina offre un'esperienza di onboarding semplice per l'individuazione automatica delle risorse GitLab.

Connettendo i gruppi GitLab a Defender per il cloud, si estendono le funzionalità di sicurezza di Defender per il cloud alle risorse GitLab. Queste funzionalità sono:

  • Funzionalità di Foundational Cloud Security Posture Management (CSPM): è possibile valutare il comportamento di sicurezza di GitLab tramite raccomandazioni di sicurezza specifiche di GitLab. È anche possibile ottenere informazioni su tutte le raccomandazioni per le risorse DevOps .

  • Funzionalità cspm di Defender: i clienti di Defender CSPM ricevono codice per percorsi di attacco contestualizzati nel cloud, valutazioni dei rischi e informazioni dettagliate per identificare i punti deboli più critici che gli utenti malintenzionati possono usare per violare il proprio ambiente. Connessione i progetti GitLab consentono di contestualizzare i risultati della sicurezza devOps con i carichi di lavoro cloud e identificare l'origine e lo sviluppatore per una correzione tempestiva. Per altre informazioni, vedere Come identificare e analizzare i rischi nell'ambiente in uso.

Prerequisiti

Per completare l'esercitazione introduttiva, sono necessari gli elementi seguenti:

  • Un account Azure con Defender per il cloud eseguito l'onboarding. Se non si ha già un account Azure, crearne uno gratuitamente.
  • Licenza GitLab Ultimate per il gruppo GitLab.

Disponibilità

Aspetto Dettagli
Stato della versione: Anteprima Le condizioni supplementari per l'anteprima di Azure includono le condizioni legali applicabili alle funzionalità di Azure in versione beta, in anteprima o non ancora rilasciate nella disponibilità generale.
Prezzi: Per i prezzi, vedere la pagina dei prezzi Defender per il cloud.
Autorizzazioni obbligatorie: Account Amministrazione istrator con autorizzazioni per accedere al portale di Azure.
Collaboratore per creare un connettore nella sottoscrizione di Azure.
Proprietario del gruppo nel gruppo GitLab.
Aree e disponibilità: Per informazioni sul supporto e sulla disponibilità delle funzionalità, vedere la sezione Supporto e prerequisiti .
Cloud: Commerciale
Nazionale (Azure per enti pubblici, Microsoft Azure gestito da 21Vianet)

Nota

Il ruolo con autorizzazioni di lettura per la sicurezza può essere applicato nell'ambito del connettore Gruppo di risorse/GitLab per evitare di impostare autorizzazioni con privilegi elevati a livello di sottoscrizione per l'accesso in lettura delle valutazioni del comportamento di sicurezza DevOps.

Connessione il gruppo GitLab

Per connettere il gruppo GitLab a Defender per il cloud usando un connettore nativo:

  1. Accedere al portale di Azure.

  2. Passare alle impostazioni di Microsoft Defender per il cloud> Environment.

  3. Selezionare Aggiungi ambiente.

  4. Selezionare GitLab.

    Screenshot that shows selections for adding GitLab as a connector.

  5. Immettere un nome, una sottoscrizione, un gruppo di risorse e un'area.

    La sottoscrizione è il percorso in cui Microsoft Defender per il cloud crea e archivia la connessione GitLab.

  6. Selezionare Avanti: selezionare piani. Configurare lo stato del piano CSPM di Defender per il connettore GitLab. Altre informazioni su Defender CSPM e vedere Supporto e prerequisiti per le funzionalità di sicurezza DevOps Premium.

    Screenshot that shows plan selection for DevOps connectors.

  7. Selezionare Avanti: Configurare l'accesso.

  8. Seleziona Autorizza.

  9. Nella finestra di dialogo popup leggere l'elenco delle richieste di autorizzazione e quindi selezionare Accetta.

  10. Per Gruppi selezionare una delle opzioni seguenti:

    • Selezionare tutti i gruppi esistenti per l'individuazione automatica di tutti i sottogruppi e i progetti nei gruppi in cui si è attualmente proprietario.
    • Selezionare tutti i gruppi esistenti e futuri per individuare automaticamente tutti i sottogruppi e i progetti in tutti i gruppi correnti e futuri in cui si è proprietari.

Poiché i progetti GitLab vengono distribuiti senza costi aggiuntivi, l'individuazione automatica viene applicata nel gruppo per garantire che Defender per il cloud possa valutare in modo completo il comportamento di sicurezza e rispondere alle minacce alla sicurezza nell'intero ecosistema DevOps. I gruppi possono essere aggiunti e rimossi manualmente tramite le impostazioni di Microsoft Defender per il cloud> Environment.

  1. Selezionare Avanti: Esamina e genera.

  2. Esaminare le informazioni e quindi selezionare Crea.

Nota

Per garantire una funzionalità appropriata delle funzionalità avanzate del comportamento DevOps in Defender per il cloud, è possibile eseguire l'onboarding di una sola istanza di un gruppo GitLab nel tenant di Azure in cui si sta creando un connettore.

Il riquadro di sicurezza DevOps mostra i repository di cui è stato eseguito l'onboarding in base al gruppo GitLab. Il riquadro Consigli mostra tutte le valutazioni della sicurezza correlate ai progetti GitLab.

Passaggi successivi