Megosztás a következőn keresztül:


Hogyan segíti a Defender for Cloud Apps a GitHub Enterprise-környezet védelmét?

A GitHub Enterprise Cloud egy olyan szolgáltatás, amellyel a szervezetek tárolhatják és kezelhetik a kódjukat, valamint nyomon követhetik és vezérelhetik a kód módosításait. A felhőben található kódtárak létrehozásának és skálázásának előnyei mellett a szervezet legkritikusabb eszközei veszélynek lehetnek kitéve. A közzétett adategységek közé tartoznak többek között a potenciálisan bizalmas információkat tartalmazó adattárak, az együttműködés és a partnerség részletei. Az adatok felfedésének megakadályozása folyamatos monitorozást igényel annak érdekében, hogy a rosszindulatú szereplők vagy a biztonság nem tudó belsősei ne kiszűrjék a bizalmas adatokat.

A GitHub Enterprise Cloud és a Defender for Cloud Apps összekapcsolása jobb betekintést nyújt a felhasználók tevékenységeibe, és fenyegetésészlelést biztosít a rendellenes viselkedéshez.

Ezzel az alkalmazás-összekötő használatával elérheti az SaaS Biztonsági helyzetkezelés (SSPM) funkcióit a Microsoft biztonsági pontszámában megjelenő biztonsági vezérlők segítségével. További információ.

Főbb fenyegetések

  • Feltört fiókok és belső fenyegetések
  • Adatszivárgás
  • Nem megfelelő biztonsági tudatosság
  • Nem felügyelt saját eszköz használata (BYOD)

Hogyan segít a Defender for Cloud Apps a környezet védelmében?

SaaS biztonsági helyzet kezelése

Ha meg szeretné tekinteni a GitHub biztonsági helyzetére vonatkozó javaslatokat a Microsoft biztonsági pontszámában, hozzon létre egy API-összekötőt az Összekötők lapon, tulajdonosi és vállalati engedélyekkel. A Biztonsági pontszám területen válassza az Ajánlott műveletek lehetőséget, és szűrjön termék = szerintGitHub szerint.

A GitHubra vonatkozó javaslatok például a következők:

  • Többtényezős hitelesítés (MFA) engedélyezése
  • Egyszeri bejelentkezés (SSO) engedélyezése
  • "A tagok módosíthatják a szervezet adattárainak láthatóságát" letiltása
  • Tiltsa le a "az adattárakhoz rendszergazdai engedélyekkel rendelkező tagok törölhetik vagy továbbíthatják az adattárakat" beállítást

Ha már létezik összekötő, és még nem lát GitHub-javaslatokat, frissítse a kapcsolatot az API-összekötő leválasztásával, majd csatlakoztassa újra a tulajdonosi és vállalati engedélyekkel.

További információ:

A GitHub valós idejű védelme

Tekintse át a külső felhasználók biztonságossá tételéhez és a külső felhasználókkal való együttműködéshez ajánlott eljárásokat.

A GitHub Enterprise Cloud csatlakoztatása Microsoft Defender for Cloud Apps

Ez a szakasz útmutatást nyújt a Microsoft Defender for Cloud Apps meglévő GitHub Enterprise Cloud-szervezethez való csatlakoztatásához az App Connector API-k használatával. Ezzel a kapcsolattal áttekintheti és szabályozhatja a szervezet GitHub Enterprise Cloud-használatát. További információ arról, hogyan védi Defender for Cloud Apps a GitHub Enterprise Cloudot: A GitHub Enterprise védelme.

Ezzel az alkalmazás-összekötő használatával elérheti az SaaS Biztonsági helyzetkezelés (SSPM) funkcióit a Microsoft biztonsági pontszámában megjelenő biztonsági vezérlők segítségével. További információ.

Előfeltételek

  • A szervezetnek GitHub Enterprise Cloud-licenccel kell rendelkeznie.
  • A Defender for Cloud Apps való csatlakozáshoz használt GitHub-fióknak tulajdonosi engedélyekkel kell rendelkeznie a szervezet számára.
  • Az SSPM-képességek esetében a megadott fióknak a vállalati fiók tulajdonosának kell lennie.
  • A szervezet tulajdonosainak ellenőrzéséhez keresse meg a szervezet lapját, válassza a Kapcsolatok lehetőséget, majd szűrjön tulajdonos szerint.

A GitHub-tartományok ellenőrzése

A tartományok ellenőrzése nem kötelező. Javasoljuk azonban, hogy ellenőrizze a tartományait, hogy Defender for Cloud Apps egyezhessenek a GitHub-szervezet tagjainak tartományi e-mail-címével a megfelelő Azure Active Directory-felhasználóval.

Ezek a lépések a GitHub Enterprise Cloud konfigurálásának lépéseitől függetlenül is elvégezhetők, és kihagyhatók, ha már ellenőrizte a tartományait.

  1. Frissítse szervezetét a Vállalati szolgáltatási feltételekre.

  2. Ellenőrizze a szervezet tartományait.

    Megjegyzés:

    Ellenőrizze a Defender for Cloud Apps beállításai között felsorolt összes felügyelt tartományt. A felügyelt tartományok megtekintéséhez nyissa meg a Microsoft Defender portált, és válassza a Beállítások lehetőséget. Ezután válassza a Cloud Apps lehetőséget. A Rendszer területen válassza a Szervezeti adatok lehetőséget, majd lépjen a Felügyelt tartományok szakaszra.

A GitHub Enterprise Cloud konfigurálása

  1. Keresse meg a szervezet bejelentkezési nevét. A GitHubon keresse meg a szervezet lapját, és az URL-címről jegyezze fel a szervezet bejelentkezési nevét, később szüksége lesz rá.

    Megjegyzés:

    A lap URL-címe a következő lesz: https://github.com/<your-organization>. Ha például a szervezet oldala , https://github.com/sample-organizationa szervezet bejelentkezési neve minta-szervezet.

    Képernyőkép a szervezet bejelentkezési nevének beszerzéséről.

  2. Hozzon létre egy OAuth-alkalmazást Defender for Cloud Apps a GitHub-szervezet csatlakoztatásához. Ismételje meg ezt a lépést minden további csatlakoztatott szervezet esetében.

    Megjegyzés:

    Ha az előzetes verziójú funkciók és az alkalmazásszabályozás be van kapcsolva, az OAuth-alkalmazások lap helyett használja az Alkalmazásirányítás oldalt az eljárás végrehajtásához.

  3. Keresse meg a Beállítások>Fejlesztői beállítások, majd az OAuth-alkalmazások, majd az Alkalmazás regisztrálása lehetőséget. Ha már rendelkezik OAuth-alkalmazásokkal, válassza az Új OAuth-alkalmazás lehetőséget.

    Oauth-alkalmazás létrehozását bemutató képernyőkép.

  4. Töltse ki az Új OAuth-alkalmazás regisztrálása adatokat, majd válassza az Alkalmazás regisztrálása lehetőséget.

    • Az Alkalmazás neve mezőben adja meg az alkalmazás nevét.
    • A Kezdőlap URL-címe mezőbe írja be az alkalmazás kezdőlapjának URL-címét.
    • Az Engedélyezési visszahívás URL-címe mezőbe írja be a következő értéket: https://portal.cloudappsecurity.com/api/oauth/connect.

    Megjegyzés:

    • Us Government GCC-ügyfelek esetén adja meg a következő értéket: https://portal.cloudappsecuritygov.com/api/oauth/connect
    • Az USA kormányzati szerveinek GCC High-ügyfelei esetén adja meg a következő értéket: https://portal.cloudappsecurity.us/api/oauth/connect

    Oauth-alkalmazás regisztrálását bemutató képernyőkép.

    Megjegyzés:

  5. Lépjen a Beállítások>OAuth-alkalmazások területre, válassza ki az imént létrehozott OAuth-alkalmazást, és jegyezze fel annak ügyfél-azonosítóját és titkos ügyfélkódját.

    Képernyőkép egy oauth-alkalmazás részleteiről.

Defender for Cloud Apps konfigurálása

  1. A Microsoft Defender Portálon válassza a Beállítások lehetőséget. Ezután válassza a Cloud Apps lehetőséget. A Csatlakoztatott alkalmazások területen válassza az Alkalmazás-összekötők lehetőséget.

  2. Az Alkalmazás-összekötők lapon válassza az +Alkalmazás csatlakoztatása, majd a GitHub lehetőséget.

  3. A következő ablakban adjon leíró nevet az összekötőnek, majd válassza a Tovább gombot.

  4. Az Enter details (Adatok megadása ) ablakban adja meg az ügyfél-azonosítót, az ügyfélkulcsot és a szervezet bejelentkezési nevét , amelyről korábban feljegyzést készített.

    A GitHub csatlakoztatása.

    Az Enterprise slug (más néven vállalati név) esetében az SSPM-képességek támogatásához van szükség. Az Enterprise slug megkeresése:

    1. Válassza ki a GitHub-profilképet –>a vállalatokat.
    2. Válassza ki a vállalati fiókját, és válassza ki azt a fiókot, amelyhez csatlakozni szeretne Microsoft Defender for Cloud Apps.
    3. Győződjön meg arról, hogy az URL-cím a vállalati lassú. Ebben a példában https://github.com/enterprises/testEnterprise például a testEnterprise a vállalati lassú.
  5. Válassza a Tovább gombot.

  6. Válassza a GitHub csatlakoztatása lehetőséget.

    Megnyílik a GitHub bejelentkezési oldala. Ha szükséges, adja meg a GitHub rendszergazdai hitelesítő adatait, hogy Defender for Cloud Apps hozzáférést biztosíthasson a csapat GitHub Enterprise Cloud-példányához.

  7. Kérjen szervezeti hozzáférést, és engedélyezze az alkalmazásnak, hogy Defender for Cloud Apps hozzáférést biztosítson a GitHub-szervezetnek. Defender for Cloud Apps a következő OAuth-hatóköröket igényli:

    • admin:org – a szervezet auditnaplójának szinkronizálásához szükséges
    • read:user and user:email – a szervezet tagjainak szinkronizálásához szükséges
    • repo:status – az adattárral kapcsolatos események szinkronizálásához szükséges az auditnaplóban
    • admin:enterprise – az SSPM-képességekhez szükséges. Vegye figyelembe, hogy a megadott felhasználónak a vállalati fiók tulajdonosának kell lennie.

    További információ az OAuth-hatókörökről: Az OAuth-alkalmazások hatóköreinek ismertetése.

    Képernyőkép a github oauth engedélyezéséről.

    A Defender for Cloud Apps konzolra visszatérve üzenetet kell kapnia arról, hogy a GitHub sikeresen csatlakozott.

  8. A GitHub-szervezet tulajdonosával együttműködve adjon hozzáférést a szervezetnek a GitHub külső hozzáférési beállításai között létrehozott OAuth-alkalmazáshoz . További információt a GitHub dokumentációjában talál.

    A szervezet tulajdonosa csak azután találja meg a kérést az OAuth-alkalmazásból, hogy csatlakoztatta a GitHubot Defender for Cloud Apps.

  9. A Microsoft Defender Portálon válassza a Beállítások lehetőséget. Ezután válassza a Cloud Apps lehetőséget. A Csatlakoztatott alkalmazások területen válassza az Alkalmazás-összekötők lehetőséget. Győződjön meg arról, hogy a csatlakoztatott alkalmazás-összekötő állapota Csatlakoztatva.

A GitHub Enterprise Cloud csatlakoztatása után a kapcsolat előtt 7 napig megkapja az eseményeket.

Ha problémákat tapasztal az alkalmazás csatlakoztatása során, tekintse meg az Alkalmazás-összekötők hibaelhárítása című cikket.

Következő lépések

Ha bármilyen problémába ütközik, segítünk. Ha segítséget vagy támogatást szeretne kapni a termék problémájához, nyisson egy támogatási jegyet.