Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender (Defender EASM) stale odnajduje i mapuje powierzchnię ataków cyfrowych, aby zapewnić zewnętrzny widok infrastruktury online. Ta widoczność umożliwia zespołom ds. zabezpieczeń i IT identyfikowanie nieznanych danych, określanie priorytetów ryzyka, eliminowanie zagrożeń oraz rozszerzanie kontroli luk w zabezpieczeniach i ekspozycji poza zaporę. Usługa Defender EASM wykorzystuje technologię przeszukiwania firmy Microsoft do odnajdywania zasobów związanych ze znaną infrastrukturą online i aktywnie skanuje te zasoby w celu odnajdywania nowych połączeń w czasie. Usługa Attack Surface Insights jest generowana przez wykorzystanie danych o lukach w zabezpieczeniach i infrastrukturze w celu zaprezentowania kluczowych obszarów związanych z organizacją.
Interfejs API REST EASM usługi Defender umożliwia klientom zarządzanie obszarem ataków na dużą skalę. Użytkownicy mogą korzystać z danych usługi Defender EASM do automatyzowania przepływów pracy przez integrację z istniejącymi procesami lub tworzenie nowych aplikacji i klientów.
Grupy operacji
Interfejs API REST EASM usługi Defender zapewnia operacje pracy z następującymi zasobami:
| Grupa operacji | Typ operacji | Opis |
|---|---|---|
| Elementy zawartości | Płaszczyzna danych | Pobieranie lub aktualizowanie zasobów według identyfikatora zasobu lub wyznaczonych parametrów wyszukiwania. |
| Połączenia danych | Płaszczyzna danych | Pobieranie, tworzenie, weryfikowanie lub usuwanie połączenia danych. |
| Grupy odnajdywania | Płaszczyzna danych | Pobieranie, tworzenie, uruchamianie lub usuwanie grup odnajdywania oraz pobieranie wyników odnajdywania. |
| Szablony odnajdywania | Płaszczyzna danych | Pobieranie szablonów odnajdywania. |
| Raporty | Płaszczyzna danych | Pobieranie najnowszej migawki wartości podsumowania zasobów lub szczegółów podsumowania historycznego. |
| Zapisane filtry | Płaszczyzna danych | Pobieranie listy zapisanych filtrów lub pobieranie, tworzenie lub usuwanie określonego filtru. |
| Zadania | Płaszczyzna danych | Pobieranie listy zadań lub pobieranie, anulowanie lub pobieranie danych dla określonego identyfikatora taskID. |
| Etykiety | Płaszczyzna sterowania | Pobieranie etykiet lub tworzenie, aktualizowanie lub usuwanie etykiety. |
| Operacje | Płaszczyzna sterowania | Pobieranie listy operacji. |
| Obszary robocze | Płaszczyzna sterowania | Pobierz listę obszarów roboczych według grupy zasobów lub subskrypcji albo utwórz, zaktualizuj lub usuń określony obszar roboczy. |
| Zadania | Płaszczyzna sterowania | Pobieranie zadań przesłanych w danym obszarze roboczym. |
Następne kroki
Dowiedz się, jak uwierzytelniać się w celu korzystania z interfejsu API REST usługi Defender EASM
Dowiedz się więcej o zarządzaniu obszarem ataków zewnętrznych w usłudze Defender