Share via


Python için Azure EASM Veri Düzlemi istemci kitaplığı - sürüm 1.0.0b1

Microsoft Defender Harici Saldırı Yüzeyi Yönetimi (Defender EASM), çevrimiçi altyapınızın dış görünümünü sağlamak için dijital saldırı yüzeyinizi sürekli olarak keşfeder ve eşler. Bu görünürlük, güvenliğin ve BT ekiplerinin bilinmeyenleri belirlemesine, riski önceliklendirmesine, tehditleri ortadan kaldırmasına ve güvenlik açığı ile maruz kalma denetimini güvenlik duvarının ötesine genişletmesine olanak tanır. Defender EASM, bilinen çevrimiçi altyapınızla ilgili varlıkları bulmak için Microsoft'un gezinme teknolojisinden yararlanır ve zaman içinde yeni bağlantıları keşfetmek için bu varlıkları etkin bir şekilde tarar. Saldırı Surface Insights, kuruluşunuz için önemli alanları göstermek için güvenlik açığı ve altyapı verilerinden yararlanılarak oluşturulur.

Kaynak Kodu | Paket (pypi) | Api Başvurusu Belgeleri | Ürün Belgeleri

Başlarken

Paketi yükleme

Pip

python -m pip install azure-defender-easm

kaynaktan

python setup.py intall

Önkoşullar

  • Bu paketi kullanmak için Python 3.7 veya üzeri gereklidir.
  • Bu paketi kullanmak için bir Azure aboneliğine ihtiyacınız vardır.
  • Mevcut bir EASM Veri Düzlemi İstemci örneği.

Azure Active Directory Kimlik Bilgileri ile oluşturma

Azure Active Directory (AAD) belirteci kimlik bilgilerini kullanmak için azure-identity kitaplığından elde edilen istenen kimlik bilgisi türünün bir örneğini sağlayın.

AAD ile kimlik doğrulaması yapmak için önce pip yüklemeniz gerekir azure-identity

Kurulumdan sonra azure.identity'den kullanılacak kimlik bilgisi türünü seçebilirsiniz. Örneğin, istemcinin kimliğini doğrulamak için DefaultAzureCredential kullanılabilir:

AAD uygulamasının istemci kimliği, kiracı kimliği ve istemci gizli dizisi değerlerini ortam değişkenleri olarak ayarlayın: AZURE_CLIENT_ID, AZURE_TENANT_ID, AZURE_CLIENT_SECRET

İstemcinin kimliğini doğrulamak için döndürülen belirteç kimlik bilgilerini kullanın:

from azure.defender.easm import EasmClient
from azure.identity import DefaultAzureCredential

sub_id = '<your subscription ID here>'
workspace_name = '<your workspace name here>'
resource_group = '<your resource group here>'
region = '<your region here>'

endpoint = f'{region}.easm.defender.microsoft.com'

client = EasmClient(endpoint, resource_group, sub_id, workspace_name, credential=DefaultAzureCredential())

Önemli kavramlar

Bu terimleri temel olarak anlamak, EASM istemci kitaplığını kullanmaya başlamaya yardımcı olur.

Varlıklar

Defender EASM, aşağıdaki varlık türlerinin bulunmasını içerir:

  • Etki Alanları
  • Ana bilgisayarlar
  • Sayfalar
  • IP Blokları
  • IP Adresleri
  • Otonom Sistem Numaraları (ASN' ler)
  • SSL Sertifikaları
  • WHOIS Kişileri

Bu varlık türleri, Defender EASM'deki saldırı yüzeyi envanterinizi oluşturur. Bu çözüm, geleneksel güvenlik duvarı korumasının dışında açık İnternet'e açık olan dış varlıklar keşfeder; riski en aza indirmek ve kuruluşun güvenlik duruşunu geliştirmek için izlenmesi ve korunması gerekir. Microsoft Defender Harici Saldırı Yüzeyi Yönetimi (Defender EASM) bu varlıkları etkin bir şekilde keşfeder ve izler, ardından müşterilerin kuruluşlarındaki güvenlik açıklarını verimli bir şekilde ele almalarına yardımcı olan önemli içgörüler elde eder.

Bulma

Microsoft Defender Harici Saldırı Yüzeyi Yönetimi (Defender EASM), kuruluşunuzun benzersiz İnternet'e açık saldırı yüzeyini sürekli olarak tanımlamak için özel keşif teknolojimize dayanır. Bulma, daha önce bilinmeyen ve izlenmeyen özellikleri ortaya çıkarmak için kuruluşunuza ait bilinen varlıkları tarar. Bulunan varlıklar müşterinin envanterinde dizinlenir ve tek bir cam bölme aracılığıyla kuruluşun yönetimi altında web uygulamalarının, üçüncü taraf bağımlılıklarının ve web altyapısının dinamik bir kaydının bulunduğu bir sistem sağlar.

Bulma Grupları

Özel keşifler Bulma Grupları halinde düzenlenir. Bunlar, tek bir bulma çalıştırması oluşturan ve kendi yinelenme zamanlamalarında çalışan bağımsız tohum kümeleridir. Kullanıcılar, varlıklarını şirketlerinden ve iş akışlarından en iyi şekilde çıkarlarını belirlemek için Keşif Gruplarını düzenlemeyi seçebilir. Ortak seçenekler arasında sorumlu ekip/iş birimi, markalar veya yan kuruluşlar tarafından düzenleme yer alır.

Örnekler

"Azure Active Directory Kimlik Bilgileri ile oluşturma" bölümünde gösterildiği gibi kimlik doğrulaması yaptıktan sonra envanterinizi şöyle oluşturmaya başlayabilirsiniz:

Bulma grubu oluşturma

from azure.defender.easm import EasmClient
from azure.identity import DefaultAzureCredential

sub_id = '<your subscription ID here>'
workspace_name = '<your workspace name here>'
resource_group = '<your resource group here>'
region = '<your region here>'

endpoint = f'{region}.easm.defender.microsoft.com'

client = EasmClient(endpoint, resource_group, sub_id, workspace_name, credential=DefaultAzureCredential())

client.discovery_groups.put("example group", {
	'seeds': [
	    {'kind': 'host', 'name': 'example.org'}
	]
})
client.discovery_groups.run("example group")

Varlıkları görüntüleme

from azure.defender.easm import EasmClient
from azure.identity import DefaultAzureCredential

sub_id = '<your subscription ID here>'
workspace_name = '<your workspace name here>'
resource_group = '<your resource group here>'
region = '<your region here>'

endpoint = f'{region}.easm.defender.microsoft.com'

client = EasmClient(endpoint, resource_group, sub_id, workspace_name, credential=DefaultAzureCredential())

for asset in client.assets.list():
	print(f'{asset.kind}: {asset.name}')

Diğer örnekler

Daha fazla örnek bu deponun samples dizininde görüntülenebilir

Sorun giderme

Sonraki adımlar

Katkıda bulunma

Bu proje, katkı ve önerilere açıktır. Çoğu durumda, sağladığınız katkıyı kullanmamız için bize hak tanıma hakkına sahip olduğunuzu ve bu hakkı bize tanıdığınızı bildiren bir Katkıda Bulunan Lisans Sözleşmesi’ni (CLA) kabul etmeniz gerekir. Ayrıntılar için bkz. https://cla.microsoft.com.

Bir çekme isteği gönderdiğinizde, CLA robotu bir CLA sağlamanız gerekip gerekmediğini otomatik olarak belirler ve çekme isteğini uygun şekilde donatır (örn. etiket, açıklama). Robot tarafından sağlanan yönergeleri izlemeniz yeterlidir. Bu işlemi, CLA’mızı kullanarak tüm depolarda yalnızca bir kere yapmanız gerekir.

Bu proje Microsoft Open Source Code of Conduct (Microsoft Açık Kaynak Kullanım Kuralları) belgesinde listelenen kurallara uygundur. Daha fazla bilgi için Kullanım Kuralları hakkında SSS bölümüne bakın veya başka soru ya da görüşleriniz olursa opencode@microsoft.com ile iletişime geçin.