Integration von Defender for Cloud CLI mit gängigen CI/CD-Tools
Dezember 2024 Update 2
Sensitivitäts-Scan-Funktionen umfassen jetzt Azure-Dateifreigaben
Dezember 17, 2024
Die Sensitivitäts-Scan-Funktionen von Defender for Cloud (Security Posture Management, CSPM) umfassen jetzt zusätzlich zu Blob-Containern auch Azure-Dateifreigaben in GA.
Vor diesem Update hat die Aktivierung des Defender CSPM-Plans für ein Abonnement automatisch Blob-Container in Speicherkonten auf sensible Daten gescannt. Mit diesem Update umfasst die Sensitivitäts-Scanfunktion von Defender für CSPM nun auch Dateifreigaben innerhalb dieser Speicherkonten. Diese Erweiterung verbessert die Risikobewertung und den Schutz von sensiblen Speicherkonten und bietet eine umfassendere Analyse potenzieller Risiken.
Integration von Defender for Cloud CLI mit gängigen CI/CD-Tools
Die Integration von Defender for Cloud CLI-Scans in gängige CI/CD-Tools in Microsoft Defender for Cloud ist jetzt als öffentliche Vorschau verfügbar. Die CLI kann nun in CI/CD-Pipelines integriert werden, um Sicherheitsschwachstellen in containerisiertem Quellcode zu scannen und zu identifizieren. Diese Funktion unterstützt Entwicklungsteams bei der Erkennung und Behebung von Code-Schwachstellen während der Pipeline-Ausführung. Sie erfordert eine Authentifizierung bei Microsoft Defender for Cloud und Änderungen am Pipeline-Skript. Die Scan-Ergebnisse werden in Microsoft Defender for Cloud hochgeladen, so dass Sicherheitsteams sie anzeigen und mit Containern in der Container-Registry korrelieren können. Diese Lösung bietet kontinuierliche und automatisierte Einblicke, um die Erkennung von Risiken und die Reaktion darauf zu beschleunigen und Sicherheit zu gewährleisten, ohne die Arbeitsabläufe zu unterbrechen.
Anwendungsfälle:
- Überprüfung von Pipelines innerhalb von CI/CD-Tools: Sichere Überwachung aller Pipelines, die die CLI aufrufen.
- Frühzeitige Erkennung von Sicherheitslücken: Die Ergebnisse werden in der Pipeline veröffentlicht und an Microsoft Defender for Cloud gesendet.
- Kontinuierliche Sicherheitseinblicke: Behalten Sie den Überblick und reagieren Sie schnell über Entwicklungszyklen hinweg, ohne die Produktivität zu beeinträchtigen.