DevOps Security Support und Voraussetzungen

Abgeschlossen

Cloud- und Regionsunterstützung

DevOps-Sicherheit ist in folgenden Regionen in der kommerziellen Azure-Cloud verfügbar:

  • Asien (Asien, Osten)
  • Australien (Australien, Osten)
  • Kanada (Kanada, Mitte)
  • Europa (Europa, Westen; Europa, Norden; Schweden, Mitte)
  • Vereinigtes Königreich (Vereinigtes Königreich, Süden)
  • USA (USA, Osten; USA, Mitte)

DevOps-Plattformunterstützung

DevOps-Sicherheit unterstützt derzeit folgende DevOps-Plattformen:

Erforderliche Berechtigungen

DevOps-Sicherheit erfordert folgende Berechtigungen:

Feature Berechtigungen
Herstellen einer Verbindung zwischen DevOps-Umgebungen und Defender for Cloud Azure: Abonnementmitwirkender oder Security AdminAzure DevOps: Project Collection Administrator auf Ziel OrganizationGitHub: Organization OwnerGitLab: Gruppenbesitzer für Zielgruppe
Überprüfen von Sicherheitserkenntnissen und Ergebnissen Sicherheitsleseberechtigter
Konfigurieren von Pull Request-Anmerkungen Abonnementmitwirkende*r oder -besitzer*in
Installieren der DevOps-Erweiterung von Microsoft Security in Azure DevOps Azure DevOps-Projektsammlungsadministrator*in
Installieren der Microsoft Security DevOps-Aktion in GitHub GitHub-Schreibberechtigung

Die Rolle Sicherheitsleseberechtigter kann auf den Ressourcengruppen- oder Connectorbereich angewendet werden, um das Festlegen sehr privilegierter Berechtigungen auf einer Abonnementebene für Lesezugriff auf DevOps-Sicherheitserkenntnisse und Ergebnisse zu vermeiden.

Verfügbarkeit von Funktionen

Die folgenden Tabellen enthalten eine Zusammenfassung der Verfügbarkeit und Voraussetzungen der einzelnen Features auf den unterstützten DevOps-Plattformen:

Ab dem 7. März 2024 muss Defender CSPM auf mindestens einem Abonnement- oder Multicloud-Connector im Mandanten aktiviert sein, um von Premium-DevOps-Sicherheitsfunktionen zu profitieren, welche die Code-zu-Cloud-Kontextualisierung, die den Sicherheits-Explorer und Angriffspfade ermöglicht, und Pullanforderungsanmerkungen für Infrastruktur-as-Code-Sicherheitsergebnisse beinhaltet. Weitere Informationen finden Sie weiter unten.

Azure DevOps

Feature Grundlegende CSPM-Features Defender CSPM Voraussetzungen
Verbinden von Azure DevOps-Repositorys Symbol „Ja“. Symbol „Ja“. Siehe hier
Sicherheitsempfehlungen zum Beheben von Coderisiken Symbol „Ja“. Symbol „Ja“. GitHub Advanced Security für Azure DevOps für CodeQL-Ergebnisse, Microsoft Security DevOps-Erweiterung
Sicherheitsempfehlungen zur Ermittlung offengelegter Geheimnisse Symbol „Ja“. Symbol „Ja“. GitHub Advanced Security für Azure DevOps
Sicherheitsempfehlungen zum Beheben von Open Source-Sicherheitsrisiken Symbol „Ja“. Symbol „Ja“. GitHub Advanced Security für Azure DevOps
Sicherheitsempfehlungen zum Beheben von IaC-Fehlkonfigurationen (Infrastructure-as-Code) Symbol „Ja“. Symbol „Ja“. Microsoft Security DevOps-Erweiterung
Sicherheitsempfehlungen zum Beheben von Fehlkonfigurationen der DevOps-Umgebung Symbol „Ja“. Symbol „Ja“. N/V
Pull Request-Anmerkungen Symbol „Ja“. Siehe hier
Code-zu-Cloud-Zuordnung für Container
Symbol „Ja“. Microsoft Security DevOps-Erweiterung
Code-zu-Cloud-Zuordnung für IaC-Vorlagen (Infrastructure-as-Code) Symbol „Ja“. Microsoft Security DevOps-Erweiterung
Angriffspfadanalyse Symbol „Ja“. Aktivieren von Defender CSPM für ein Azure-Abonnement, AWS Connector oder GCP-Connector im selben Mandanten wie der DevOps-Connector
Cloudsicherheits-Explorer Symbol „Ja“. Aktivieren von Defender CSPM für ein Azure-Abonnement, AWS Connector oder GCP-Connector im selben Mandanten wie der DevOps-Connector

GitHub

Feature Grundlegende CSPM-Features Defender CSPM Voraussetzungen
Verbinden von GitHub-Repositorys Symbol „Ja“. Symbol „Ja“. Siehe hier
Sicherheitsempfehlungen zum Beheben von Coderisiken Symbol „Ja“. Symbol „Ja“. GitHub Advanced Security, Microsoft Security DevOps-Aktion
Sicherheitsempfehlungen zur Ermittlung offengelegter Geheimnisse Symbol „Ja“. Symbol „Ja“. GitHub Advanced Security
Sicherheitsempfehlungen zum Beheben von Open Source-Sicherheitsrisiken Symbol „Ja“. Symbol „Ja“. GitHub Advanced Security
Sicherheitsempfehlungen zum Beheben von IaC-Fehlkonfigurationen (Infrastructure-as-Code) Symbol „Ja“. Symbol „Ja“. GitHub Advanced Security, Microsoft Security DevOps-Aktion
Sicherheitsempfehlungen zum Beheben von Fehlkonfigurationen der DevOps-Umgebung Symbol „Ja“. Symbol „Ja“. N/V
Code-zu-Cloud-Zuordnung für Container Symbol „Ja“. Microsoft Security DevOps-Aktion
Code-zu-Cloud-Zuordnung für IaC-Vorlagen (Infrastructure-as-Code) Symbol „Ja“. Microsoft Security DevOps-Aktion
Angriffspfadanalyse Symbol „Ja“. Aktivieren von Defender CSPM für ein Azure-Abonnement, AWS Connector oder GCP-Connector im selben Mandanten wie der DevOps-Connector
Cloudsicherheits-Explorer Symbol „Ja“. Aktivieren von Defender CSPM für ein Azure-Abonnement, AWS Connector oder GCP-Connector im selben Mandanten wie der DevOps-Connector

GitLab

Feature Grundlegende CSPM-Features Defender CSPM Voraussetzungen
Verbinden von GitLab-Projekten Symbol „Ja“. Symbol „Ja“. Siehe hier
Sicherheitsempfehlungen zum Beheben von Coderisiken Symbol „Ja“. Symbol „Ja“. GitLab Ultimate
Sicherheitsempfehlungen zur Ermittlung offengelegter Geheimnisse Symbol „Ja“. Symbol „Ja“. GitLab Ultimate
Sicherheitsempfehlungen zum Beheben von Open Source-Sicherheitsrisiken Symbol „Ja“. Symbol „Ja“. GitLab Ultimate
Sicherheitsempfehlungen zum Beheben von IaC-Fehlkonfigurationen (Infrastructure-as-Code) Symbol „Ja“. Symbol „Ja“. GitLab Ultimate
Cloudsicherheits-Explorer Symbol „Ja“. Aktivieren von Defender CSPM für ein Azure-Abonnement, AWS Connector oder GCP-Connector im selben Mandanten wie der DevOps-Connector