Hogyan segíti a Defender for Cloud Apps a GitHub Enterprise-környezet védelmét?
A GitHub Enterprise Cloud egy olyan szolgáltatás, amellyel a szervezetek tárolhatják és kezelhetik a kódjukat, valamint nyomon követhetik és vezérelhetik a kód módosításait. A felhőben található kódtárak létrehozásának és skálázásának előnyei mellett a szervezet legkritikusabb eszközei veszélynek lehetnek kitéve. A közzétett adategységek közé tartoznak többek között a potenciálisan bizalmas információkat tartalmazó adattárak, az együttműködés és a partnerség részletei. Az adatok felfedésének megakadályozása folyamatos monitorozást igényel annak érdekében, hogy a rosszindulatú szereplők vagy a biztonság nem tudó belsősei ne kiszűrjék a bizalmas adatokat.
A GitHub Enterprise Cloud és a Defender for Cloud Apps összekapcsolása jobb betekintést nyújt a felhasználók tevékenységeibe, és fenyegetésészlelést biztosít a rendellenes viselkedéshez.
Ezzel az alkalmazás-összekötő használatával elérheti az SaaS Biztonsági helyzetkezelés (SSPM) funkcióit a Microsoft biztonsági pontszámában megjelenő biztonsági vezérlők segítségével. További információ.
Főbb fenyegetések
- Feltört fiókok és belső fenyegetések
- Adatszivárgás
- Nem megfelelő biztonsági tudatosság
- Nem felügyelt saját eszköz használata (BYOD)
Hogyan segít a Defender for Cloud Apps a környezet védelmében?
- Felhőbeli fenyegetések, feltört fiókok és rosszindulatú insiderek észlelése
- A tevékenységek auditnaplójának használata törvényszéki vizsgálatokhoz
SaaS biztonsági helyzet kezelése
Ha meg szeretné tekinteni a GitHub biztonsági helyzetére vonatkozó javaslatokat a Microsoft biztonsági pontszámában, hozzon létre egy API-összekötőt az Összekötők lapon, tulajdonosi és vállalati engedélyekkel. A Biztonsági pontszám területen válassza az Ajánlott műveletek lehetőséget, és szűrjön termék = szerintGitHub szerint.
A GitHubra vonatkozó javaslatok például a következők:
- Többtényezős hitelesítés (MFA) engedélyezése
- Egyszeri bejelentkezés (SSO) engedélyezése
- "A tagok módosíthatják a szervezet adattárainak láthatóságát" letiltása
- Tiltsa le a "az adattárakhoz rendszergazdai engedélyekkel rendelkező tagok törölhetik vagy továbbíthatják az adattárakat" beállítást
Ha már létezik összekötő, és még nem lát GitHub-javaslatokat, frissítse a kapcsolatot az API-összekötő leválasztásával, majd csatlakoztassa újra a tulajdonosi és vállalati engedélyekkel.
További információ:
A GitHub valós idejű védelme
Tekintse át a külső felhasználók biztonságossá tételéhez és a külső felhasználókkal való együttműködéshez ajánlott eljárásokat.
A GitHub Enterprise Cloud csatlakoztatása Microsoft Defender for Cloud Apps
Ez a szakasz útmutatást nyújt a Microsoft Defender for Cloud Apps meglévő GitHub Enterprise Cloud-szervezethez való csatlakoztatásához az App Connector API-k használatával. Ezzel a kapcsolattal áttekintheti és szabályozhatja a szervezet GitHub Enterprise Cloud-használatát. További információ arról, hogyan védi Defender for Cloud Apps a GitHub Enterprise Cloudot: A GitHub Enterprise védelme.
Ezzel az alkalmazás-összekötő használatával elérheti az SaaS Biztonsági helyzetkezelés (SSPM) funkcióit a Microsoft biztonsági pontszámában megjelenő biztonsági vezérlők segítségével. További információ.
Előfeltételek
- A szervezetnek GitHub Enterprise Cloud-licenccel kell rendelkeznie.
- A Defender for Cloud Apps való csatlakozáshoz használt GitHub-fióknak tulajdonosi engedélyekkel kell rendelkeznie a szervezet számára.
- Az SSPM-képességek esetében a megadott fióknak a vállalati fiók tulajdonosának kell lennie.
- A szervezet tulajdonosainak ellenőrzéséhez keresse meg a szervezet lapját, válassza a Kapcsolatok lehetőséget, majd szűrjön tulajdonos szerint.
A GitHub-tartományok ellenőrzése
A tartományok ellenőrzése nem kötelező. Javasoljuk azonban, hogy ellenőrizze a tartományait, hogy Defender for Cloud Apps egyezhessenek a GitHub-szervezet tagjainak tartományi e-mail-címével a megfelelő Azure Active Directory-felhasználóval.
Ezek a lépések a GitHub Enterprise Cloud konfigurálásának lépéseitől függetlenül is elvégezhetők, és kihagyhatók, ha már ellenőrizte a tartományait.
Frissítse szervezetét a Vállalati szolgáltatási feltételekre.
Ellenőrizze a szervezet tartományait.
Megjegyzés:
Ellenőrizze a Defender for Cloud Apps beállításai között felsorolt összes felügyelt tartományt. A felügyelt tartományok megtekintéséhez nyissa meg a Microsoft Defender portált, és válassza a Beállítások lehetőséget. Ezután válassza a Cloud Apps lehetőséget. A Rendszer területen válassza a Szervezeti adatok lehetőséget, majd lépjen a Felügyelt tartományok szakaszra.
A GitHub Enterprise Cloud konfigurálása
Keresse meg a szervezet bejelentkezési nevét. A GitHubon keresse meg a szervezet lapját, és az URL-címről jegyezze fel a szervezet bejelentkezési nevét, később szüksége lesz rá.
Megjegyzés:
A lap URL-címe a következő lesz:
https://github.com/<your-organization>
. Ha például a szervezet oldala ,https://github.com/sample-organization
a szervezet bejelentkezési neve minta-szervezet.Hozzon létre egy OAuth-alkalmazást Defender for Cloud Apps a GitHub-szervezet csatlakoztatásához. Ismételje meg ezt a lépést minden további csatlakoztatott szervezet esetében.
Megjegyzés:
Ha az előzetes verziójú funkciók és az alkalmazásszabályozás be van kapcsolva, az OAuth-alkalmazások lap helyett használja az Alkalmazásirányítás oldalt az eljárás végrehajtásához.
Keresse meg a Beállítások>Fejlesztői beállítások, majd az OAuth-alkalmazások, majd az Alkalmazás regisztrálása lehetőséget. Ha már rendelkezik OAuth-alkalmazásokkal, válassza az Új OAuth-alkalmazás lehetőséget.
Töltse ki az Új OAuth-alkalmazás regisztrálása adatokat, majd válassza az Alkalmazás regisztrálása lehetőséget.
- Az Alkalmazás neve mezőben adja meg az alkalmazás nevét.
- A Kezdőlap URL-címe mezőbe írja be az alkalmazás kezdőlapjának URL-címét.
- Az Engedélyezési visszahívás URL-címe mezőbe írja be a következő értéket:
https://portal.cloudappsecurity.com/api/oauth/connect
.
Megjegyzés:
- Us Government GCC-ügyfelek esetén adja meg a következő értéket:
https://portal.cloudappsecuritygov.com/api/oauth/connect
- Az USA kormányzati szerveinek GCC High-ügyfelei esetén adja meg a következő értéket:
https://portal.cloudappsecurity.us/api/oauth/connect
Megjegyzés:
- A szervezet tulajdonában lévő alkalmazások hozzáférhetnek a szervezet alkalmazásaihoz. További információ: Tudnivalók az OAuth-alkalmazások hozzáférési korlátozásairól.
Lépjen a Beállítások>OAuth-alkalmazások területre, válassza ki az imént létrehozott OAuth-alkalmazást, és jegyezze fel annak ügyfél-azonosítóját és titkos ügyfélkódját.
Defender for Cloud Apps konfigurálása
A Microsoft Defender Portálon válassza a Beállítások lehetőséget. Ezután válassza a Cloud Apps lehetőséget. A Csatlakoztatott alkalmazások területen válassza az Alkalmazás-összekötők lehetőséget.
Az Alkalmazás-összekötők lapon válassza az +Alkalmazás csatlakoztatása, majd a GitHub lehetőséget.
A következő ablakban adjon leíró nevet az összekötőnek, majd válassza a Tovább gombot.
Az Enter details (Adatok megadása ) ablakban adja meg az ügyfél-azonosítót, az ügyfélkulcsot és a szervezet bejelentkezési nevét , amelyről korábban feljegyzést készített.
Az Enterprise slug (más néven vállalati név) esetében az SSPM-képességek támogatásához van szükség. Az Enterprise slug megkeresése:
- Válassza ki a GitHub-profilképet –>a vállalatokat.
- Válassza ki a vállalati fiókját, és válassza ki azt a fiókot, amelyhez csatlakozni szeretne Microsoft Defender for Cloud Apps.
- Győződjön meg arról, hogy az URL-cím a vállalati lassú. Ebben a példában
https://github.com/enterprises/testEnterprise
például a testEnterprise a vállalati lassú.
Válassza a Tovább gombot.
Válassza a GitHub csatlakoztatása lehetőséget.
Megnyílik a GitHub bejelentkezési oldala. Ha szükséges, adja meg a GitHub rendszergazdai hitelesítő adatait, hogy Defender for Cloud Apps hozzáférést biztosíthasson a csapat GitHub Enterprise Cloud-példányához.
Kérjen szervezeti hozzáférést, és engedélyezze az alkalmazásnak, hogy Defender for Cloud Apps hozzáférést biztosítson a GitHub-szervezetnek. Defender for Cloud Apps a következő OAuth-hatóköröket igényli:
- admin:org – a szervezet auditnaplójának szinkronizálásához szükséges
- read:user and user:email – a szervezet tagjainak szinkronizálásához szükséges
- repo:status – az adattárral kapcsolatos események szinkronizálásához szükséges az auditnaplóban
- admin:enterprise – az SSPM-képességekhez szükséges. Vegye figyelembe, hogy a megadott felhasználónak a vállalati fiók tulajdonosának kell lennie.
További információ az OAuth-hatókörökről: Az OAuth-alkalmazások hatóköreinek ismertetése.
A Defender for Cloud Apps konzolra visszatérve üzenetet kell kapnia arról, hogy a GitHub sikeresen csatlakozott.
A GitHub-szervezet tulajdonosával együttműködve adjon hozzáférést a szervezetnek a GitHub külső hozzáférési beállításai között létrehozott OAuth-alkalmazáshoz . További információt a GitHub dokumentációjában talál.
A szervezet tulajdonosa csak azután találja meg a kérést az OAuth-alkalmazásból, hogy csatlakoztatta a GitHubot Defender for Cloud Apps.
A Microsoft Defender Portálon válassza a Beállítások lehetőséget. Ezután válassza a Cloud Apps lehetőséget. A Csatlakoztatott alkalmazások területen válassza az Alkalmazás-összekötők lehetőséget. Győződjön meg arról, hogy a csatlakoztatott alkalmazás-összekötő állapota Csatlakoztatva.
A GitHub Enterprise Cloud csatlakoztatása után a kapcsolat előtt 7 napig megkapja az eseményeket.
Ha problémákat tapasztal az alkalmazás csatlakoztatása során, tekintse meg az Alkalmazás-összekötők hibaelhárítása című cikket.
Következő lépések
Ha bármilyen problémába ütközik, segítünk. Ha segítséget vagy támogatást szeretne kapni a termék problémájához, nyisson egy támogatási jegyet.