Wat is Integratie van GitHub Advanced Security met Microsoft Defender voor Cloud?

GitHub GHAS-integratie (Advanced Security) met Microsoft Defender voor Cloud koppelt uw broncode aan uw actieve cloudworkloads en omgekeerd, zodat beveiligingsteams prioriteit kunnen geven aan de beveiligingsproblemen die daadwerkelijk productie bereiken en technische teams deze kunnen oplossen zonder GitHub te verlaten.

Gebruik deze integratie voor:

  • Traceer runtimeproblemen terug naar de oorspronkelijke opslagplaats en code-eigenaar.

  • Prioriteit geven aan oplossingen op basis van code-implementatie, blootstelling aan productie en runtimerisico's.

  • Coördineer oplossingen binnen GitHub-repositories en cloudomgevingen met gedeelde context en status.

  • Versnel reparaties met AI-gestuurde hersteloplossingen (Copilot).

In dit overzicht wordt uitgelegd hoe de integratie werkt en krijgt u inzicht in de kernmogelijkheden voordat u de implementatie uitvoert.

Beschikbaarheid en vereisten

Bevestig het volgende voordat u onboardt:

categorie Gegevens
Milieuvereisten - GitHub account met een connector die is gemaakt in Defender voor Cloud
- GHAS-licentie
- Defender Cloud Security Posture Management (DCSPM) ingeschakeld voor het abonnement
- Microsoft Security Copilot (optioneel voor geautomatiseerd herstel)
Rollen en machtigingen - Machtigingen voor beveiligingsbeheerders
- Beveiligingsbeheerder voor het Azure-abonnement (om bevindingen in Defender voor Cloud weer te geven)
- Eigenaar van GitHub-organisatie
Cloudomgevingen - Alleen beschikbaar in commerciële clouds (niet in Azure Government, Azure beheerd door 21Vianet of andere onafhankelijke clouds)

Personas en pijnpunten

Schermopname van persona's en pijnpunten voor Cloud Security-, AppSec- en Ontwikkelaarsteams, met kolommen met uitdagingen en oplossingen.

Hoofdstromen

Diagram van onboarding, cloudbeveiliging, AppSec en ontwikkelaarsstromen met stapsgewijze GitHub processen voor beveiligingsintegratie.

Belangrijkste mogelijkheden

Automatische toewijzing van code naar runtime-omgeving

Wanneer u uw GitHub organisatie of opslagplaats verbindt met Microsoft Defender voor Cloud via GitHub connector, worden bronopslagplaatsen automatisch toegewezen aan het uitvoeren van cloudworkloads. Er wordt gebruikgemaakt van propriëtaire code-naar-runtime-methoden van Defender voor Cloud om ervoor te zorgen dat elke workload wordt getraceerd naar zijn originele repository (en vice versa).

Deze functie biedt u direct end-to-end zichtbaarheid, zodat u weet welke code elke geïmplementeerde toepassing aandrijft en welke uitgevoerde containerworkloads zijn toegewezen aan welke broncode repository, zonder tijdrovende handmatige toewijzing.

Schermopname van ontwikkelingsfasen op het tabblad Herstelinzichten.

Prioriteitstelling voor productiebewuste waarschuwingen

Blader door luidruchtige beveiligingswaarschuwingen en richt u op beveiligingsproblemen die echt van belang zijn.

Beveiligingsresultaten van GHAS in GitHub worden prioriteit gegeven door een echte runtimecontext van Defender voor Cloud. Ze markeren runtime-risicofactoren zoals internetblootstelling, gevoelige gegevens, kritieke resources en laterale verplaatsing. Deze risicofactoren zijn afkomstig van de analyse van het aanvalspad van Defender CSPM:

  • Internetblootstelling - werklast bereikbaar vanaf het publieke internet
  • Gevoelige gegevens - werkbelasting verwerkt gereguleerde of vertrouwelijke gegevens
  • Kritieke middelen - workload getagd of geclassificeerd als bedrijfskritiek
  • Laterale verplaatsing - werklast bevindt zich op een pad dat een aanvaller kan gebruiken

Deze risico's, geïdentificeerd in runtimeworkloads, worden dynamisch gekoppeld aan de codeopslagplaatsen van die workloads van oorsprong en de specifieke buildartefacten in GitHub.

U kunt filteren, classificeren en alleen reageren op beveiligingsproblemen die werkelijke invloed hebben op de productie in zowel Defender voor Cloud als GitHub. Deze mogelijkheid helpt uw team efficiënt te blijven en uw belangrijkste toepassingen veilig te houden.

In de praktijk

Een containerimage gebouwd vanuit de contoso/payments-API-repository wordt geïmplementeerd in AKS. Defender voor Cloud detecteert blootstelling aan internet plus verwerking van gevoelige gegevens op de workload. De CVE in de image wordt op het beveiligingstabblad van GitHub automatisch verhoogd naar kritiek, en een GitHub-probleem wordt toegewezen aan de CODEOWNERS van de opslagplaats, waaraan de volledige runtime- en SDLC-context is gekoppeld.

Geïntegreerde AI-gestuurde herstelbewerking

De kloof tussen beveiligings- en engineeringteams overbruggen met geïntegreerde werkstromen en relevante context.

Binnen Defender voor Cloud kunnen beveiligingsmanagers zien over welke beveiligingsproblemen het technische team al weet, samen met de status van deze problemen. Beveiligingsbeheerders openen deze weergave door de weergave op GitHub koppeling te selecteren.

Beveiligingsbeheerders kunnen beveiligingsaan aanbevelingen voor oplossing toewijzen aan de relevante technische teams door een GitHub probleemtoewijzing te genereren.

De toewijzing wordt gegenereerd op de opslagplaats van oorsprong. Het biedt runtime-informatie en -context om de technische oplossing te vergemakkelijken.

Technische managers kunnen een probleem aan een ontwikkelaar toewijzen voor verdere oplossing. De toegewezen gebruiker kan een Copilot coderingsagent gebruiken voor automatische oplossingen op basis van AI.

AppSec-teams kunnen runtimerisicofactoren gebruiken als onderdeel van de bevindingen van GHAS, waarbij technische werkzaamheden worden gericht op bevindingen die zijn gekoppeld aan code die echt wordt geïmplementeerd en uitgevoerd.

Deze filters kunnen worden gebruikt om GHAS-waarschuwingen rechtstreeks te filteren of gebruikt voor continue geplande prioriteitstelling via campagnes.

Schermopname van de pagina voor het maken van codescancampagnes met filterbalk, zoekvak en een pop-up over filteren op metagegevens van artefacten.

GitHub probleemoplossingen, voortgang en campagnevoortgang worden in realtime bijgehouden. De statussen worden weergegeven in zowel GitHub als in Defender voor Cloud.

Schermafbeelding van Defender voor Cloud met een GitHub ticket dat is gemaakt voor het vinden van runtimerisico's met pop-up voor ticketdetails.

Deze aanpak zorgt ervoor dat oplossingen snel worden geleverd, duidelijke verantwoordelijkheid creëert en de samenwerking vereenvoudigt. Al deze voordelen komen voor in de hulpprogramma's die uw teams al gebruiken.