Delen via


Azure EASM Data Plane-clientbibliotheek voor Python - versie 1.0.0b1

Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen (Defender EASM) detecteert en wijst voortdurend uw digitale aanvalsoppervlak toe om een externe weergave van uw online-infrastructuur te bieden. Dankzij deze zichtbaarheid kunnen beveiligings- en IT-teams onbekende gegevens identificeren, risico's prioriteren, bedreigingen elimineren en de controle over beveiligingsproblemen en blootstelling buiten de firewall uitbreiden. Defender EASM maakt gebruik van de verkenningstechnologie van Microsoft om assets te detecteren die zijn gerelateerd aan uw bekende online-infrastructuur en scant deze assets actief om in de loop van de tijd nieuwe verbindingen te ontdekken. Surface-inzichten voor aanvallen worden gegenereerd door gebruik te maken van beveiligings- en infrastructuurgegevens om de belangrijkste aandachtspunten voor uw organisatie te laten zien.

Broncode | Pakket (pypi) | API-referentiedocumentatie | Productdocumentatie

Aan de slag

Het pakket installeren

Pip

python -m pip install azure-defender-easm

van bron

python setup.py intall

Vereisten

  • Python 3.7 of hoger is vereist voor het gebruik van dit pakket.
  • U hebt een Azure-abonnement nodig om dit pakket te gebruiken.
  • Een bestaand easm-gegevensvlakclientexemplaar.

Maken met een Azure Active Directory-referentie

Als u een AAD-tokenreferentie (Azure Active Directory) wilt gebruiken, geeft u een exemplaar op van het gewenste referentietype dat is verkregen uit de azure-identity-bibliotheek .

Als u zich wilt verifiëren met AAD, moet u eerst pip installeren azure-identity

Na de installatie kunt u kiezen welk type referentie van azure.identity u wilt gebruiken. Als voorbeeld kan DefaultAzureCredential worden gebruikt om de client te verifiëren:

Stel de waarden van de client-id, tenant-id en clientgeheim van de AAD-toepassing in als omgevingsvariabelen: AZURE_CLIENT_ID, , AZURE_TENANT_IDAZURE_CLIENT_SECRET

Gebruik de geretourneerde tokenreferentie om de client te verifiëren:

from azure.defender.easm import EasmClient
from azure.identity import DefaultAzureCredential

sub_id = '<your subscription ID here>'
workspace_name = '<your workspace name here>'
resource_group = '<your resource group here>'
region = '<your region here>'

endpoint = f'{region}.easm.defender.microsoft.com'

client = EasmClient(endpoint, resource_group, sub_id, workspace_name, credential=DefaultAzureCredential())

Belangrijkste concepten

Basiskennis van deze termen helpt om aan de slag te gaan met de EASM-clientbibliotheek.

Assets

Defender EASM omvat de detectie van de volgende soorten assets:

  • Domains
  • Hosts
  • Pagina's
  • IP-blokken
  • IP-adressen
  • Autonome systeemnummers (ASN's)
  • SSL-certificaten
  • WHOIS-contactpersonen

Deze assettypen vormen uw aanvalsoppervlakinventaris in Defender EASM. Deze oplossing detecteert extern gerichte assets die worden blootgesteld aan het open internet buiten de traditionele firewallbeveiliging; Ze moeten worden bewaakt en onderhouden om risico's te minimaliseren en de beveiligingspostuur van een organisatie te verbeteren. Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen (Defender EASM) detecteert en bewaakt deze assets actief, waarna belangrijke inzichten worden ontdekt waarmee klanten beveiligingsproblemen in hun organisatie efficiënt kunnen aanpakken.

Discovery (Detectie)

Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen (Defender EASM) is afhankelijk van onze eigen detectietechnologie om continu het unieke internetgevoelige aanvalsoppervlak van uw organisatie te definiëren. Detectie scant bekende assets die eigendom zijn van uw organisatie om eerder onbekende en niet-bewaakte eigenschappen te ontdekken. Gedetecteerde assets worden geïndexeerd in de inventaris van een klant, waardoor een dynamisch recordsysteem van webtoepassingen, afhankelijkheden van derden en webinfrastructuur onder het beheer van de organisatie via één venster wordt geboden.

Detectiegroepen

Aangepaste detecties worden ingedeeld in detectiegroepen. Het zijn onafhankelijke seed-clusters die bestaan uit één detectie-uitvoering en werken volgens hun eigen terugkeerschema's. Gebruikers kunnen ervoor kiezen om hun detectiegroepen te organiseren om assets af te bakenen op de manier die het beste werkt voor hun bedrijf en werkstromen. Veelvoorkomende opties zijn het organiseren op verantwoordelijk team/business unit, merken of dochterondernemingen.

Voorbeelden

Nadat u zich hebt geverifieerd zoals wordt weergegeven in de sectie Maken met een Azure Active Directory-referentie, kunt u als volgt aan de slag met het samenstellen van uw inventaris:

Een detectiegroep maken

from azure.defender.easm import EasmClient
from azure.identity import DefaultAzureCredential

sub_id = '<your subscription ID here>'
workspace_name = '<your workspace name here>'
resource_group = '<your resource group here>'
region = '<your region here>'

endpoint = f'{region}.easm.defender.microsoft.com'

client = EasmClient(endpoint, resource_group, sub_id, workspace_name, credential=DefaultAzureCredential())

client.discovery_groups.put("example group", {
	'seeds': [
	    {'kind': 'host', 'name': 'example.org'}
	]
})
client.discovery_groups.run("example group")

Assets weergeven

from azure.defender.easm import EasmClient
from azure.identity import DefaultAzureCredential

sub_id = '<your subscription ID here>'
workspace_name = '<your workspace name here>'
resource_group = '<your resource group here>'
region = '<your region here>'

endpoint = f'{region}.easm.defender.microsoft.com'

client = EasmClient(endpoint, resource_group, sub_id, workspace_name, credential=DefaultAzureCredential())

for asset in client.assets.list():
	print(f'{asset.kind}: {asset.name}')

Meer voorbeelden

Meer voorbeelden kunnen worden weergegeven in de map met voorbeelden van deze opslagplaats

Problemen oplossen

Volgende stappen

Bijdragen

Wij verwelkomen bijdragen en suggesties voor dit project. Voor de meeste bijdragen moet u instemmen met een licentieovereenkomst voor bijdragers (CLA: Contributor License Agreement) waarin u verklaart dat u gerechtigd bent ons het recht te geven uw bijdrage te gebruiken, en dat u dit ook doet. Ga naar https://cla.microsoft.com voor meer informatie.

Wanneer u een pull-aanvraag indient, wordt met een CLA-bot automatisch bepaald of u een CLA moet verschaffen en wordt de pull-aanvraag dienovereenkomstig opgemaakt (bijvoorbeeld met een label of commentaar). Volg gewoon de instructies van de bot. U hoeft dit maar eenmaal te doen voor alle repo's waar gebruik wordt gemaakt van onze CLA.

Op dit project is de Microsoft Open Source Code of Conduct (Microsoft Open Source-gedragscode) van toepassing. Raadpleeg de Veelgestelde vragen over de gedragscode voor meer informatie of neem contact op met opencode@microsoft.com als u meer vragen of opmerkingen hebt.