Azure EASM-dataplansklientbibliotek för Python – version 1.0.0b1
Microsoft Defender – hantering av extern attackyta (Defender EASM) identifierar och mappar kontinuerligt din digitala attackyta för att ge en extern vy över din onlineinfrastruktur. Den här synligheten gör det möjligt för säkerhets- och IT-team att identifiera okända, prioritera risker, eliminera hot och utöka sårbarhets- och exponeringskontrollen utanför brandväggen. Defender EASM utnyttjar Microsofts crawlningsteknik för att identifiera tillgångar som är relaterade till din kända onlineinfrastruktur och söker aktivt igenom dessa tillgångar för att identifiera nya anslutningar över tid. Attack surface insights genereras genom att utnyttja sårbarhets- och infrastrukturdata för att visa viktiga områden som är viktiga för din organisation.
Källkod | Paket (pypi) | Api-referensdokumentation | Produktdokumentation
Komma igång
Installera paketet
Pip
python -m pip install azure-defender-easm
från källa
python setup.py intall
Förutsättningar
- Python 3.7 eller senare krävs för att använda det här paketet.
- Du behöver en Azure-prenumeration för att använda det här paketet.
- En befintlig EASM-dataplansklientinstans.
Skapa med en Azure Active Directory-autentiseringsuppgift
Om du vill använda en AAD-tokenautentisering (Azure Active Directory) anger du en instans av önskad typ av autentiseringsuppgifter som hämtats från biblioteket azure-identity .
Om du vill autentisera med AAD måste du först installera pipazure-identity
Efter installationen kan du välja vilken typ av autentiseringsuppgifter från azure.identity som ska användas. Till exempel kan DefaultAzureCredential användas för att autentisera klienten:
Ange värdena för klient-ID, klient-ID och klienthemlighet för AAD-programmet som miljövariabler: AZURE_CLIENT_ID
, AZURE_TENANT_ID
, AZURE_CLIENT_SECRET
Använd den returnerade tokenautentiseringsuppgiften för att autentisera klienten:
from azure.defender.easm import EasmClient
from azure.identity import DefaultAzureCredential
sub_id = '<your subscription ID here>'
workspace_name = '<your workspace name here>'
resource_group = '<your resource group here>'
region = '<your region here>'
endpoint = f'{region}.easm.defender.microsoft.com'
client = EasmClient(endpoint, resource_group, sub_id, workspace_name, credential=DefaultAzureCredential())
Viktiga begrepp
Grundläggande förståelse av dessa termer hjälper dig att komma igång med EASM-klientbiblioteket.
Tillgångar
Defender EASM innehåller identifiering av följande typer av tillgångar:
- Domains
- Värdar
- Sidor
- IP-block
- IP-adresser
- Autonomt systemnummer (ASN)
- SSL-certifikat
- WHOIS-kontakter
Dessa tillgångstyper utgör ditt lager för attackytan i Defender EASM. Den här lösningen identifierar externt riktade tillgångar som exponeras för det öppna Internet utanför det traditionella brandväggsskyddet. De måste övervakas och underhållas för att minimera riskerna och förbättra organisationens säkerhetsstatus. Microsoft Defender – hantering av extern attackyta (Defender EASM) identifierar och övervakar aktivt dessa tillgångar och visar sedan viktiga insikter som hjälper kunderna att effektivt åtgärda eventuella säkerhetsrisker i organisationen.
Identifiering
Microsoft Defender – hantering av extern attackyta (Defender EASM) förlitar sig på vår egenutvecklade identifieringsteknik för att kontinuerligt definiera organisationens unika Internetexponerade attackyta. Identifiering söker igenom kända tillgångar som ägs av din organisation för att upptäcka tidigare okända och oövervakade egenskaper. Identifierade tillgångar indexeras i en kunds inventering, vilket ger ett dynamiskt system med registrering av webbprogram, tredjepartsberoenden och webbinfrastruktur under organisationens hantering via en enda fönsterruta.
Identifieringsgrupper
Anpassade identifieringar är ordnade i identifieringsgrupper. De är oberoende startvärdeskluster som består av en enda identifieringskörning och som körs enligt sina egna upprepningsscheman. Användare kan välja att organisera sina identifieringsgrupper för att avgränsa tillgångar på det sätt som bäst gynnar deras företag och arbetsflöden. Vanliga alternativ är att organisera efter ansvarigt team/affärsenhet, varumärken eller dotterbolag.
Exempel
När du har autentiserats på det sätt som visas i avsnittet "Skapa med en Azure Active Directory-autentiseringsuppgift" kan du komma igång med att skapa inventeringen så här:
Skapa en identifieringsgrupp
from azure.defender.easm import EasmClient
from azure.identity import DefaultAzureCredential
sub_id = '<your subscription ID here>'
workspace_name = '<your workspace name here>'
resource_group = '<your resource group here>'
region = '<your region here>'
endpoint = f'{region}.easm.defender.microsoft.com'
client = EasmClient(endpoint, resource_group, sub_id, workspace_name, credential=DefaultAzureCredential())
client.discovery_groups.put("example group", {
'seeds': [
{'kind': 'host', 'name': 'example.org'}
]
})
client.discovery_groups.run("example group")
Visa tillgångar
from azure.defender.easm import EasmClient
from azure.identity import DefaultAzureCredential
sub_id = '<your subscription ID here>'
workspace_name = '<your workspace name here>'
resource_group = '<your resource group here>'
region = '<your region here>'
endpoint = f'{region}.easm.defender.microsoft.com'
client = EasmClient(endpoint, resource_group, sub_id, workspace_name, credential=DefaultAzureCredential())
for asset in client.assets.list():
print(f'{asset.kind}: {asset.name}')
Fler exempel
Fler exempel kan visas i exempelkatalogen för den här lagringsplatsen
Felsökning
Nästa steg
Bidra
Det här projektet välkomnar bidrag och förslag. Merparten av bidragen kräver att du godkänner ett licensavtal för bidrag, där du deklarerar att du har behörighet att bevilja oss rättigheten att använda ditt bidrag, och att du dessutom uttryckligen gör så. Mer information finns på https://cla.microsoft.com.
När du skickar en pull-förfrågan avgör en CLA-robot automatiskt om du måste tillhandahålla ett licensavtal för bidrag med lämplig PR (t.ex. etikett eller kommentar). Följ bara robotens anvisningar. Du behöver bara göra detta en gång för alla repor som använder vårt licensavtal för bidrag.
Det här projektet använder sig av Microsofts uppförandekod för öppen källkod. Du hittar mer information i Vanliga frågor om uppförandekod eller kontakta opencode@microsoft.com för ytterligare frågor eller kommentarer.
Azure SDK for Python
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för