Bagikan melalui


Pustaka klien Azure EASM Data Plane untuk Python - versi 1.0.0b1

Manajemen Permukaan Serangan Eksternal Microsoft Defender (Defender EASM) terus menemukan dan memetakan permukaan serangan digital Anda untuk memberikan tampilan eksternal infrastruktur online Anda. Visibilitas ini memungkinkan tim keamanan dan TI mengidentifikasi yang tidak diketahui, memprioritaskan risiko, menghilangkan ancaman, dan memperluas kerentanan dan kontrol paparan di luar firewall. Defender EASM memanfaatkan teknologi perayapan Microsoft untuk menemukan aset yang terkait dengan infrastruktur online Anda yang dikenal, dan secara aktif memindai aset ini untuk menemukan koneksi baru dari waktu ke waktu. Attack Surface Insights dihasilkan dengan memanfaatkan kerentanan dan data infrastruktur untuk menampilkan area perhatian utama bagi organisasi Anda.

Kode | Sumber Paket (pypi) | Dokumentasi | Referensi Api Dokumentasi Produk

Memulai

Menginstal paket

pip

python -m pip install azure-defender-easm

dari sumber

python setup.py intall

Prasyarat

  • Python 3.7 atau yang lebih baru diharuskan untuk menggunakan paket ini.
  • Anda memerlukan langganan Azure untuk menggunakan paket ini.
  • Instans Klien Sarana Data EASM yang ada.

Membuat dengan Kredensial Azure Active Directory

Untuk menggunakan kredensial token Azure Active Directory (AAD), berikan instans jenis kredensial yang diinginkan yang diperoleh dari pustaka identitas azure .

Untuk mengautentikasi dengan AAD, Anda harus terlebih dahulu memasang pipazure-identity

Setelah penyiapan, Anda dapat memilih jenis kredensial mana dari azure.identity yang akan digunakan. Sebagai contoh, DefaultAzureCredential dapat digunakan untuk mengautentikasi klien:

Atur nilai ID klien, ID penyewa, dan rahasia klien aplikasi AAD sebagai variabel lingkungan: AZURE_CLIENT_ID, , AZURE_TENANT_IDAZURE_CLIENT_SECRET

Gunakan kredensial token yang dikembalikan untuk mengautentikasi klien:

from azure.defender.easm import EasmClient
from azure.identity import DefaultAzureCredential

sub_id = '<your subscription ID here>'
workspace_name = '<your workspace name here>'
resource_group = '<your resource group here>'
region = '<your region here>'

endpoint = f'{region}.easm.defender.microsoft.com'

client = EasmClient(endpoint, resource_group, sub_id, workspace_name, credential=DefaultAzureCredential())

Konsep utama

Pemahaman dasar istilah-istilah ini akan membantu memulai pustaka klien EASM.

Aset

Defender EASM mencakup penemuan jenis aset berikut:

  • Domain
  • Host
  • Halaman
  • Blok IP
  • Alamat IP
  • Nomor Sistem Otonom (ASN)
  • Sertifikat SSL
  • Kontak WHOIS

Jenis aset ini terdiri dari inventori permukaan serangan Anda di Defender EASM. Solusi ini menemukan aset yang menghadap secara eksternal yang terekspos ke internet terbuka di luar perlindungan firewall tradisional; perlu dipantau dan dipertahankan untuk meminimalkan risiko dan meningkatkan postur keamanan organisasi. Manajemen Permukaan Serangan Eksternal Microsoft Defender (Defender EASM) secara aktif menemukan dan memantau aset ini, lalu memunculkan wawasan utama yang membantu pelanggan mengatasi kerentanan apa pun secara efisien di organisasi mereka.

Penemuan

Manajemen Permukaan Serangan Eksternal Microsoft Defender (Defender EASM) bergantung pada teknologi penemuan eksklusif kami untuk terus menentukan permukaan serangan unik organisasi Anda yang terekspos Internet. Penemuan memindai aset yang diketahui dimiliki oleh organisasi Anda untuk mengungkap properti yang sebelumnya tidak diketahui dan tidak dipantau. Aset yang ditemukan diindeks dalam inventarisasi pelanggan, menyediakan sistem catatan aplikasi web yang dinamis, dependensi pihak ketiga, dan infrastruktur web di bawah manajemen organisasi melalui satu panel kaca.

Grup Penemuan

Penemuan kustom diatur ke dalam Grup Penemuan. Mereka adalah kluster benih independen yang terdiri dari satu penemuan yang dijalankan dan beroperasi pada jadwal pengulangan mereka sendiri. Pengguna dapat memilih untuk mengatur Grup Penemuan mereka untuk menguraikan aset dengan cara apa pun yang paling menguntungkan perusahaan dan alur kerja mereka. Opsi umum termasuk mengatur oleh tim/unit bisnis, merek, atau anak perusahaan yang bertanggung jawab.

Contoh

Setelah mengautentikasi seperti yang ditunjukkan di bagian "Buat dengan Kredensial Azure Active Directory", Anda bisa mulai membangun inventori Anda seperti ini:

Membuat grup penemuan

from azure.defender.easm import EasmClient
from azure.identity import DefaultAzureCredential

sub_id = '<your subscription ID here>'
workspace_name = '<your workspace name here>'
resource_group = '<your resource group here>'
region = '<your region here>'

endpoint = f'{region}.easm.defender.microsoft.com'

client = EasmClient(endpoint, resource_group, sub_id, workspace_name, credential=DefaultAzureCredential())

client.discovery_groups.put("example group", {
	'seeds': [
	    {'kind': 'host', 'name': 'example.org'}
	]
})
client.discovery_groups.run("example group")

Melihat aset

from azure.defender.easm import EasmClient
from azure.identity import DefaultAzureCredential

sub_id = '<your subscription ID here>'
workspace_name = '<your workspace name here>'
resource_group = '<your resource group here>'
region = '<your region here>'

endpoint = f'{region}.easm.defender.microsoft.com'

client = EasmClient(endpoint, resource_group, sub_id, workspace_name, credential=DefaultAzureCredential())

for asset in client.assets.list():
	print(f'{asset.kind}: {asset.name}')

Contoh lainnya

Contoh lainnya dapat dilihat di direktori sampel repositori ini

Pemecahan Masalah

Langkah berikutnya

Berkontribusi

Proyek ini menyambut baik kontribusi dan saran. Sebagian besar kontribusi mengharuskan Anda menyetujui Perjanjian Lisensi Kontributor (CLA) yang menyatakan bahwa Anda memiliki hak untuk, dan benar-benar melakukannya, memberi kami hak untuk menggunakan kontribusi Anda. Untuk detailnya, kunjungi https://cla.microsoft.com.

Ketika Anda mengirimkan permintaan tarik, CLA-bot akan secara otomatis menentukan apakah Anda perlu memberikan CLA dan menghias PR dengan tepat (misalnya, label, komentar). Cukup ikuti instruksi yang diberikan oleh bot. Anda hanya perlu melakukan ini sekali di semua repos menggunakan CLA kami.

Proyek ini telah mengadopsi Kode Etik Sumber Terbuka Microsoft. Untuk informasi selengkapnya, lihat Tanya Jawab Umum Kode Etik atau kontak dengan pertanyaan atau komentar opencode@microsoft.com tambahan.