Introducción a Microsoft Defender for Cloud: seguridad de DevOps

Microsoft Defender for Cloud ofrece las características de visibilidad completa, administración de la posición de seguridad y protección contra amenazas en entornos de varias nubes, incluidos los recursos de Azure, AWS, GCP y locales.

La seguridad de DevOps en Defender for Cloud usa una consola central para permitir a los equipos de seguridad proteger las aplicaciones y los recursos desde el código a la nube en entornos de varias canalizaciones, como Azure DevOps, GitHub y GitLab. Las recomendaciones de seguridad de DevOps se pueden correlacionar luego con otra información contextual de seguridad de la nube para establecer prioridades en la corrección del código. Entre las funcionalidades de seguridad clave de DevOps se incluyen las siguientes:

  • Visibilidad unificada de la posición de seguridad de DevOps: los administradores de seguridad ahora tienen visibilidad completa sobre el inventario de DevOps y la posición de seguridad del código de aplicación de preproducción en entornos de varias canalizaciones y multinube, lo que incluye los resultados de los exámenes de vulnerabilidad del código, los secretos y las dependencias de código abierto. También pueden evaluar las configuraciones de seguridad de su entorno de DevOps.

  • Reforzar las configuraciones de los recursos de nube a lo largo del ciclo de vida de desarrollo: puede habilitar la seguridad de las plantillas de infraestructura como código (IaC) y de las imágenes de contenedor para minimizar los errores de configuración de la nube que llegan a los entornos de producción, de forma que los administradores de seguridad puedan centrarse en cualquier amenaza crítica en evolución.

  • Establecer prioridades para la corrección de problemas críticos en el código: aplique código completo a información contextual de la nube en Defender for Cloud. Los administradores de seguridad pueden ayudar a los desarrolladores a establecer prioridades en las correcciones de código críticas con las anotaciones de solicitud de incorporación de cambios mediante la activación de flujos de trabajo personalizados que alimentan directamente las herramientas que los desarrolladores conocen y prefieren.

Estas características ayudan a unificar, reforzar y administrar recursos de DevOps de varias canalizaciones.

Administración de entornos de DevOps en Defender for Cloud

La seguridad de DevOps en Defender for Cloud le permite administrar los entornos conectados y proporcionar a los equipos de seguridad una visión general de alto nivel sobre los problemas detectados en esos entornos a través de la consola de seguridad de DevOps.

Captura de pantalla de la parte superior de la página de seguridad de DevOps que muestra todos los entornos incorporados y sus métricas.

Aquí puede agregar entornos de Azure DevOps, GitHub y GitLab, personalizar el libro de DevOps para mostrar las métricas deseadas, configurar anotaciones de solicitud de incorporación de cambios y ver nuestras guías y enviar comentarios.

Descripción de la seguridad de DevOps

Sección de la página Descripción
Captura de pantalla de las secciones de búsqueda de métricas del examen de la página. Número total de resultados de los exámenes de seguridad de DevOps (código, secretos, dependencia, infraestructura como código) agrupados por nivel de gravedad y por tipo de resultado.
Captura de pantalla de la tarjeta de recomendación de administración de la posición del entorno de DevOps. Proporciona visibilidad sobre el número de recomendaciones de administración de la posición del entorno de DevOps que resaltan los resultados de gravedad alta y el número de recursos afectados.
Captura de pantalla de la cobertura de seguridad avanzada de DevOps por sistema de administración de código fuente incorporado. Permite conocer el número de recursos de DevOps con funcionalidades de seguridad avanzadas del total de recursos incorporados por el entorno.

Revisión de los resultados

La tabla de inventario de DevOps permite revisar los recursos de DevOps incorporados y la información de seguridad relacionada con ellos.

Captura de pantalla que muestra la tabla de inventario de DevOps en la página de información general de seguridad de DevOps.

En esta parte de la pantalla verá:

  • Nombre: enumera los recursos de DevOps incorporados de Azure DevOps, GitHub o GitLab. Para ver la página de estado de los recursos, selecciónela.

  • Entorno de DevOps: describe el entorno de DevOps para el recurso (es decir, Azure DevOps, GitHub, GitLab). Use esta columna para ordenar por entorno si se incorporan varios entornos.

  • Estado de seguridad avanzada: muestra si las características de seguridad avanzadas están habilitadas para el recurso de DevOps.

    • On: la seguridad avanzada está habilitada.

    • Off: la seguridad avanzada no está habilitada.

    • Partially enabled: algunas características de seguridad avanzada no están habilitadas (por ejemplo, el análisis de código está desactivado).

    • N/A: Defender for Cloud no tiene información sobre la habilitación.

      Nota:

      Actualmente, esta información solo está disponible para los repositorios de Azure DevOps y GitHub.

  • Estado de la anotación de solicitud de incorporación de cambios: muestra si las anotaciones de solicitud de incorporación de cambios están habilitadas para el repositorio.

    • On: las anotaciones de solicitud de incorporación de cambios están habilitadas.

    • Off: las anotaciones de solicitud de incorporación de cambios no están habilitadas.

    • N/A: Defender for Cloud no tiene información sobre la habilitación.

      Nota

      Actualmente, esta información solo está disponible para los repositorios de Azure DevOps.

  • Resultados: muestra el número total de códigos, secretos, dependencias y resultados de infraestructura como código identificados en el recurso de DevOps.

Esta tabla se puede ver como una vista plana en el nivel de recursos de DevOps (repositorios para Azure DevOps y GitHub, proyectos para GitLab) o en una vista de agrupación que muestra la jerarquía de organizaciones, proyectos o grupos. Además, puede filtrar la tabla por suscripción, tipo de recurso, tipo de búsqueda o gravedad.

Saber más

Pasos siguientes