Aller au contenu

Établissez Votre Première Connexion


Ce tutoriel complet vous guide à travers l'intégration de la gestion de code source et d'autres workflows essentiels, établissant ainsi les bases d'une infrastructure de sécurité robuste sur BoostSecurity.


Ce que Vous Allez Accomplir


À la fin de ce tutoriel, vous aurez :

  • Navigué avec succès dans le processus d'intégration.
  • Connecté votre système de gestion de code source.
  • Mis en œuvre le Provisionnement Zero Touch pour vos SCM.
  • Configuré dependabot et le pipeline CI/CD.
  • Exploité les résultats de sécurité alignés avec les vérifications de sécurité CI/CD et Dependabot de votre organisation.

1. Accepter les Conditions et Se Connecter


Le premier point d'entrée sur BoostSecurity consiste à accepter les conditions de service et à se connecter au tableau de bord. Votre organisation serait provisionnée en tant que locataire sur BoostSecurity, et vos informations de compte et autres données vous seraient envoyées. Acceptez les conditions de service en bas de la page, et vous serez redirigé vers la page de connexion de BoostSecurity.

Accepter Email d'Invitation

Accepter les Conditions de Service

Sur la page de connexion, entrez votre Nom d'Organisation BoostSecurity.io pour continuer et sélectionnez un compte avec lequel continuer. Vous pouvez vous connecter en utilisant les mécanismes Oauth de Google, GitLab, GitHub, BitBucket et Microsoft.

Entrer le Nom de l'Organisation

Connexion


2. Bienvenue sur Votre Tableau de Bord


Après une connexion réussie, vous serez redirigé vers votre page de tableau de bord, qui sera vide.

Page du Tableau de Bord


3. Connecter Votre SCM et Récupérer des Données


BoostSecurity prend en charge l'intégration avec plusieurs outils de gestion de code source (SCM), y compris GitHub, GitLab, BitBucket et Azure DevOps. De plus, Boost propose le Provisionnement Zero Touch (ZTP) pour les dépôts directement au sein des SCM.

Remarque

Avant de passer à l'Étape 4, il est crucial de compléter toutes les étapes nécessaires sur la page liée correspondant à votre système de gestion de code source (SCM). Assurez-vous d'avoir suivi attentivement les instructions adaptées à votre SCM pour éviter toute interruption ou erreur dans le processus.


4. Activer la Protection de Scanner Par Défaut


Après avoir connecté avec succès vos outils de gestion de code source, il est recommandé d'activer le scanner CI/CD pour tous les SCM sur la page de couverture du scanner.

Pour ce faire :

  1. Rendez-vous sur la page de Couverture du Scanner, et pour tous vos SCM, vous verrez une colonne appelée Protection de Scanner Par Défaut.

    Activer le Scanner CI/CD

  2. Cliquez sur la colonne et sélectionnez le commutateur pour Activer le Scanner BoostSecurity pour analyser les SBOM, SCA ou Secrets.

    Activer le Scanner CI/CD


5. Visualiser Vos Analyses


Les scanners configurés sur votre organisation GitHub via les vérifications de sécurité pour CI/CD et Dependabot auraient déjà quelques résultats d'analyse. Allez à la page des Analyses pour les consulter.

Voir les Analyses


6. Examiner les Résultats


Une fois que BoostSecurity commence à recevoir des flux de données, vous pouvez explorer les résultats sur la page des Résultats.

Résultats

Vous pouvez filtrer et explorer les résultats en utilisant les filtres, ce qui vous permet de vous concentrer sur les résultats d'un ou plusieurs projets (par exemple, des dépôts GitHub et GitLab) ou déclenchés par une règle de scanner spécifique.

Pour chaque résultat dans cette page, vous pouvez voir :

  • La règle qui a détecté les résultats.
  • Le chemin du fichier.
  • Les lignes de code source où il a été trouvé.
  • Une description et un lien vers la documentation expliquant pourquoi c'est un problème, comment y remédier, et plus encore.

Bravo ! Votre organisation a été intégrée avec succès à BoostSecurity. Vous avez connecté votre SCM et activé Dependabot et les pipelines CI/CD, ce qui permet des analyses. Vous pouvez maintenant voir vos résultats de sécurité.

Info

Si vous ne voyez aucun résultat, ne vous inquiétez pas. Cela signifie simplement que la politique par défaut n'a trouvé aucun problème significatif avec la configuration de votre dépôt.


Prochaines Étapes


Procédez à créer votre première politique personnalisée, où vous définirez des actions spécifiques pour les événements de sécurité identifiés par les scanners configurés.