كيف يساعد Defender for Cloud Apps في حماية بيئة GitHub Enterprise
GitHub Enterprise Cloud هي خدمة تساعد المؤسسات على تخزين التعليمات البرمجية وإدارتها، بالإضافة إلى تعقب التغييرات على التعليمات البرمجية الخاصة بها والتحكم فيها. إلى جانب فوائد إنشاء مستودعات التعليمات البرمجية وتوسيع نطاقها في السحابة، قد تتعرض الأصول الأكثر أهمية لمؤسستك للتهديدات. تتضمن الأصول المكشوفة مستودعات تحتوي على معلومات يحتمل أن تكون حساسة، وتفاصيل التعاون والشراكة، والمزيد. يتطلب منع التعرض لهذه البيانات مراقبة مستمرة لمنع أي جهات ضارة أو مشتركين داخليين غير مدركين للأمان من اختراق المعلومات الحساسة.
يمنحك توصيل GitHub Enterprise Cloud Defender for Cloud Apps رؤى محسنة حول أنشطة المستخدمين ويوفر الكشف عن التهديدات للسلوك الشاذ.
استخدم موصل التطبيق هذا للوصول إلى ميزات SaaS Security Posture Management (SSPM)، عبر عناصر التحكم في الأمان المنعكسة في Microsoft Secure Score. تعرّف على المزيد.
التهديدات الرئيسية
- الحسابات المخترقة والتهديدات الداخلية
- تسرب البيانات
- وعي أمني غير كاف
- إحضار جهازك (BYOD) غير المدار
كيف يساعد Defender for Cloud Apps في حماية بيئتك
- الكشف عن التهديدات السحابية والحسابات المخترقة والمشتركين في برنامج Insider الضار
- استخدام سجل تدقيق الأنشطة للتحقيقات الجنائية
إدارة وضع أمان SaaS
للاطلاع على توصيات وضع الأمان ل GitHub في Microsoft Secure Score، قم بإنشاء موصل API عبر علامة التبويب الموصلات ، مع أذونات المالكوالمؤسسة . في Secure Score، حدد Recommended actions وقم بالتصفية حسب Product = GitHub.
على سبيل المثال، تتضمن توصيات GitHub ما يلي:
- تمكين المصادقة متعددة العوامل (MFA)
- تمكين تسجيل الدخول الأحادي (SSO)
- تعطيل "السماح للأعضاء بتغيير رؤية المستودع لهذه المؤسسة"
- تعطيل "يمكن للأعضاء الذين لديهم أذونات المسؤول للمستودعات حذف المستودعات أو نقلها"
إذا كان هناك موصل موجود بالفعل ولم تشاهد توصيات GitHub بعد، فقم بتحديث الاتصال عن طريق قطع اتصال موصل واجهة برمجة التطبيقات، ثم إعادة توصيله بأذونات المالكوالمؤسسة .
لمزيد من المعلومات، اطلع على:
حماية GitHub في الوقت الحقيقي
راجع أفضل ممارساتنا لتأمين المستخدمين الخارجيين والتعاون معهم.
توصيل GitHub Enterprise Cloud Microsoft Defender for Cloud Apps
يوفر هذا القسم إرشادات لتوصيل Microsoft Defender for Cloud Apps بمؤسسة GitHub Enterprise Cloud الحالية باستخدام واجهات برمجة تطبيقات موصل التطبيقات. يمنحك هذا الاتصال إمكانية الرؤية والتحكم في استخدام GitHub Enterprise Cloud لمؤسستك. لمزيد من المعلومات حول كيفية حماية Defender for Cloud Apps ل GitHub Enterprise Cloud، راجع حماية GitHub Enterprise.
استخدم موصل التطبيق هذا للوصول إلى ميزات SaaS Security Posture Management (SSPM)، عبر عناصر التحكم في الأمان المنعكسة في Microsoft Secure Score. تعرّف على المزيد.
المتطلبات الأساسية
- يجب أن يكون لدى مؤسستك ترخيص GitHub Enterprise Cloud.
- يجب أن يكون لحساب GitHub المستخدم للاتصال Defender for Cloud Apps أذونات المالك لمؤسستك.
- بالنسبة لقدرات SSPM، يجب أن يكون الحساب المقدم هو مالك حساب المؤسسة.
- للتحقق من مالكي مؤسستك، استعرض للوصول إلى صفحة مؤسستك، وحدد الأشخاص، ثم قم بالتصفية حسب المالك.
التحقق من مجالات GitHub
التحقق من المجالات اختياري. ومع ذلك، نوصي بشدة بالتحقق من مجالاتك بحيث يمكن Defender for Cloud Apps مطابقة رسائل البريد الإلكتروني للمجال لأعضاء مؤسسة GitHub مع مستخدم Azure Active Directory المقابل لهم.
يمكن إكمال هذه الخطوات بشكل مستقل عن خطوات تكوين GitHub Enterprise Cloud ويمكن تخطيها إذا كنت قد تحققت بالفعل من مجالاتك.
ترقية مؤسستك إلى شروط خدمة الشركة.
تحقق من مجالات مؤسستك.
ملاحظة
تأكد من التحقق من كل مجال من المجالات المدارة المدرجة في إعدادات Defender for Cloud Apps. لعرض المجالات المدارة، انتقل إلى مدخل Microsoft Defender، وحدد الإعدادات. ثم اختر تطبيقات السحابة. ضمن النظام، اختر تفاصيل المؤسسة، ثم انتقل إلى قسم المجالات المدارة .
تكوين GitHub Enterprise Cloud
ابحث عن اسم تسجيل الدخول لمؤسستك. في GitHub، استعرض للوصول إلى صفحة مؤسستك، ومن عنوان URL، دون اسم تسجيل الدخول إلى مؤسستك، وستحتاج إليه لاحقا.
ملاحظة
سيكون للصفحة عنوان URL مثل
https://github.com/<your-organization>
. على سبيل المثال، إذا كانت صفحة مؤسستك هيhttps://github.com/sample-organization
، فإن اسم تسجيل الدخول للمؤسسة هو نموذج المؤسسة.إنشاء تطبيق OAuth Defender for Cloud Apps لتوصيل مؤسسة GitHub. كرر هذه الخطوة لكل مؤسسة متصلة إضافية.
ملاحظة
إذا كان لديك ميزات معاينةوحوكمة التطبيقات قيد التشغيل، فاستخدم صفحة إدارة التطبيقات بدلا من صفحة تطبيقات OAuth لتنفيذ هذا الإجراء.
استعرض للوصول إلى إعدادات>إعدادات المطور، وحدد تطبيقات OAuth، ثم حدد تسجيل تطبيق. بدلا من ذلك، إذا كان لديك تطبيقات OAuth موجودة، فحدد New OAuth App.
املأ تفاصيل تطبيق تسجيل OAuth جديد ثم حدد تسجيل التطبيق.
- في المربع اسم التطبيق ، أدخل اسما للتطبيق.
- في المربع عنوان URL للصفحة الرئيسية ، أدخل عنوان URL للصفحة الرئيسية للتطبيق.
- في المربع عنوان URL لرد اتصال التخويل ، أدخل القيمة التالية:
https://portal.cloudappsecurity.com/api/oauth/connect
.
ملاحظة
- بالنسبة لعملاء حكومة الولايات المتحدة في مجلس التعاون الخليجي، أدخل القيمة التالية:
https://portal.cloudappsecuritygov.com/api/oauth/connect
- بالنسبة لعملاء GCC High في حكومة الولايات المتحدة، أدخل القيمة التالية:
https://portal.cloudappsecurity.us/api/oauth/connect
ملاحظة
- يمكن للتطبيقات المملوكة لمؤسسة الوصول إلى تطبيقات المؤسسة. لمزيد من المعلومات، راجع حول قيود الوصول إلى تطبيق OAuth.
استعرض للوصول إلى إعدادات>تطبيقات OAuth، وحدد تطبيق OAuth الذي أنشأته للتو، ودون معرف العميلوسر العميل الخاص به.
تكوين Defender for Cloud Apps
في مدخل Microsoft Defender، حدد الإعدادات. ثم اختر تطبيقات السحابة. ضمن التطبيقات المتصلة، حدد موصلات التطبيقات.
في صفحة App connectors ، حدد +Connect an app، متبوعا ب GitHub.
في النافذة التالية، امنح الموصل اسما وصفيا، ثم حدد التالي.
في نافذة Enter details ، املأ معرف العميلوسر العميلواسم تسجيل الدخول إلى المؤسسة الذي قمت بتدوينه سابقا.
بالنسبة إلى Slug Enterprise، المعروف أيضا باسم اسم المؤسسة، مطلوب لدعم قدرات SSPM. للعثور على Slug Enterprise:
- حدد صورة GitHub Profile ->your enterprises.
- حدد حساب المؤسسة واختر الحساب الذي تريد الاتصال به Microsoft Defender for Cloud Apps.
- تأكد من أن عنوان URL هو slug للمؤسسة. على سبيل المثال، في هذا المثال
https://github.com/enterprises/testEnterprise
testEnterprise هو slug المؤسسة.
حدد التالي.
حدد Connect GitHub.
تفتح صفحة تسجيل الدخول إلى GitHub. إذا لزم الأمر، أدخل بيانات اعتماد مسؤول GitHub للسماح Defender for Cloud Apps بالوصول إلى مثيل GitHub Enterprise Cloud لفريقك.
اطلب وصول المؤسسة وتفويض التطبيق لمنح Defender for Cloud Apps الوصول إلى مؤسسة GitHub. يتطلب Defender for Cloud Apps نطاقات OAuth التالية:
- admin:org - مطلوب لمزامنة سجل تدقيق مؤسستك
- read:user and user:email - مطلوب لمزامنة أعضاء مؤسستك
- repo:status - مطلوب لمزامنة الأحداث المتعلقة بالمستودع في سجل التدقيق
- admin:enterprise - مطلوب لقدرات SSPM، لاحظ أن المستخدم المقدم يجب أن يكون مالك حساب المؤسسة.
لمزيد من المعلومات حول نطاقات OAuth، راجع فهم نطاقات تطبيقات OAuth.
مرة أخرى في وحدة تحكم Defender for Cloud Apps، يجب أن تتلقى رسالة تفيد بأنه تم توصيل GitHub بنجاح.
اعمل مع مالك مؤسسة GitHub لمنح المؤسسة حق الوصول إلى تطبيق OAuth الذي تم إنشاؤه ضمن إعدادات الوصول إلى GitHub التابعة لجهة خارجية . لمزيد من المعلومات، راجع وثائق GitHub.
سيجد مالك المؤسسة الطلب من تطبيق OAuth فقط بعد توصيل GitHub Defender for Cloud Apps.
في مدخل Microsoft Defender، حدد الإعدادات. ثم اختر تطبيقات السحابة. ضمن التطبيقات المتصلة، حدد موصلات التطبيقات. تأكد من أن حالة موصل التطبيق المتصل متصلة.
بعد توصيل GitHub Enterprise Cloud، ستتلقى الأحداث لمدة 7 أيام قبل الاتصال.
إذا كان لديك أي مشاكل في توصيل التطبيق، فراجع استكشاف أخطاء موصلات التطبيقات وإصلاحها.
الخطوات التالية
إذا واجهت أي مشاكل، فنحن هنا للمساعدة. للحصول على المساعدة أو الدعم لقضية المنتج، يرجى فتح تذكرة دعم.