Partager via


Prise en charge et prérequis : sécurité DevOps

Cet article résume les informations de prise en charge pour les fonctionnalités de sécurité DevOps dans Microsoft Defender pour le cloud.

Prise en charge du cloud et de la région

La sécurité DevOps est disponible dans le cloud commercial Azure, dans les régions suivantes :

  • Asie (Asie Est)
  • Australie (Australie Est)
  • Canada (Canada Centre)
  • Europe (Europe Ouest, Europe Nord, Suède Centre)
  • Royaume-Uni (Royaume-Uni Sud)
  • USA (USA Est, USA Centre)

Prise en charge des plateformes DevOps

La sécurité DevOps prend actuellement en charge les plateformes DevOps suivantes :

Autorisations requises

La sécurité DevOps nécessite les autorisations suivantes :

Fonction Autorisations
Connecter des environnements DevOps à Defender pour le cloud
  • Azure : contributeur de l’abonnement ou Administrateur de la sécurité
  • Azure DevOps : Administrateur de collection de projets sur l’organisation cible
  • GitHub : propriétaire d’organisation
  • GitLab : propriétaire de groupe sur le groupe cible
Passer en revue les insights et les découvertes en matière de sécurité Lecteur de sécurité
Configurer les annotations des demandes de tirage Contributeur ou propriétaire d’abonnement
Installer l’extension Microsoft Security DevOps dans Azure DevOps Administrateur de collection de projets Azure DevOps
Installer l’action Microsoft Security DevOps dans GitHub Écriture GitHub

Remarque

Le rôle Lecteur de sécurité peut être appliqué sur l’étendue du groupe de ressources ou du connecteur, pour éviter de devoir définir des autorisations avec privilèges élevés au niveau d’un abonnement pour l'accès en lecture aux insights et aux découvertes en matière de sécurité de DevOps.

Disponibilité des fonctionnalités

Les tableaux suivants résument la disponibilité et les prérequis pour chaque fonctionnalité dans les plateformes DevOps prises en charge :

Remarque

À compter du 7 mars 2024, vous devrez activer CSPM Defender sur au moins un abonnement ou connecteur multicloud dans le locataire pour bénéficier des fonctionnalités de sécurité Premium de DevOps, notamment la contextualisation du code vers le cloud qui alimente l’explorateur de sécurité et les chemins d’attaque ainsi que les annotations des demandes de tirage (pull requests) pour exposer les résultats de la sécurité dans l’infrastructure en tant que code. Pour plus d’informations, consultez les détails ci-dessous.

Azure DevOps

Fonction CSPM de base Defender CSPM Prérequis
Connecter des dépôts Azure DevOps Icône Oui Icône Oui Voir ici
Recommandations de sécurité pour corriger les vulnérabilités du code Icône Oui Icône Oui GitHub Advanced Security pour Azure DevOps pour les résultats de CodeQL, Extension Microsoft Security DevOps
Recommandations de sécurité pour découvrir les secrets exposés Icône Oui Icône Oui GitHub Advanced Security pour Azure DevOps
Recommandations de sécurité pour corriger des vulnérabilités open source Icône Oui Icône Oui GitHub Advanced Security pour Azure DevOps
Recommandations de sécurité pour corriger les configuration incorrectes d’une infrastructure en tant que code Icône Oui Icône Oui Extension Microsoft Security DevOps
Recommandations de sécurité pour corriger les configurations incorrectes d’un environnement DevOps Icône Oui Icône Oui S/O
Annotations des demandes de tirage Icône Oui Voir ici
Mappage du code au cloud pour les conteneurs Icône Oui Extension Microsoft Security DevOps
Mappage du code au cloud pour les modèles IaC (Infrastructure as Code) Icône Oui Extension Microsoft Security DevOps
Analyse du chemin d’attaque Icône Oui Activer CSPM Defender sur un abonnement Azure, un connecteur AWS ou un connecteur GCP dans le même locataire que le connecteur DevOps
Explorateur de sécurité du cloud Icône Oui Activer CSPM Defender sur un abonnement Azure, un connecteur AWS ou un connecteur GCP dans le même locataire que le connecteur DevOps

GitHub

Fonction CSPM de base Defender CSPM Prérequis
Connecter des dépôts GitHub Icône Oui Icône Oui Voir ici
Recommandations de sécurité pour corriger les vulnérabilités du code Icône Oui Icône Oui GitHub Advanced Security pour les résultats de CodeQL, Action Microsoft Security DevOps
Recommandations de sécurité pour découvrir les secrets exposés Icône Oui Icône Oui Sécurité avancée GitHub
Recommandations de sécurité pour corriger des vulnérabilités open source Icône Oui Icône Oui Sécurité avancée GitHub
Recommandations de sécurité pour corriger les configuration incorrectes d’une infrastructure en tant que code Icône Oui Icône Oui Action Microsoft Security DevOps
Recommandations de sécurité pour corriger les configurations incorrectes d’un environnement DevOps Icône Oui Icône Oui S/O
Mappage du code au cloud pour les conteneurs Icône Oui Action Microsoft Security DevOps
Analyse du chemin d’attaque Icône Oui Activer CSPM Defender sur un abonnement Azure, un connecteur AWS ou un connecteur GCP dans le même locataire que le connecteur DevOps
Explorateur de sécurité du cloud Icône Oui Activer CSPM Defender sur un abonnement Azure, un connecteur AWS ou un connecteur GCP dans le même locataire que le connecteur DevOps

GitLab

Fonction CSPM de base Defender CSPM Prérequis
Connecter des projets GitLab Icône Oui Icône Oui Voir ici
Recommandations de sécurité pour corriger les vulnérabilités du code Icône Oui Icône Oui GitLab Ultimate
Recommandations de sécurité pour découvrir les secrets exposés Icône Oui Icône Oui GitLab Ultimate
Recommandations de sécurité pour corriger des vulnérabilités open source Icône Oui Icône Oui GitLab Ultimate
Recommandations de sécurité pour corriger les configuration incorrectes d’une infrastructure en tant que code Icône Oui Icône Oui GitLab Ultimate
Explorateur de sécurité du cloud Icône Oui Activer CSPM Defender sur un abonnement Azure, un connecteur AWS ou un connecteur GCP dans le même locataire que le connecteur DevOps