Share via


Azure EASM-dataplansklientbibliotek för Python – version 1.0.0b1

Microsoft Defender – hantering av extern attackyta (Defender EASM) identifierar och mappar kontinuerligt din digitala attackyta för att ge en extern vy över din onlineinfrastruktur. Den här synligheten gör det möjligt för säkerhets- och IT-team att identifiera okända, prioritera risker, eliminera hot och utöka sårbarhets- och exponeringskontrollen utanför brandväggen. Defender EASM utnyttjar Microsofts crawlningsteknik för att identifiera tillgångar som är relaterade till din kända onlineinfrastruktur och söker aktivt igenom dessa tillgångar för att identifiera nya anslutningar över tid. Attack surface insights genereras genom att utnyttja sårbarhets- och infrastrukturdata för att visa viktiga områden som är viktiga för din organisation.

Källkod | Paket (pypi) | Api-referensdokumentation | Produktdokumentation

Komma igång

Installera paketet

Pip

python -m pip install azure-defender-easm

från källa

python setup.py intall

Förutsättningar

  • Python 3.7 eller senare krävs för att använda det här paketet.
  • Du behöver en Azure-prenumeration för att använda det här paketet.
  • En befintlig EASM-dataplansklientinstans.

Skapa med en Azure Active Directory-autentiseringsuppgift

Om du vill använda en AAD-tokenautentisering (Azure Active Directory) anger du en instans av önskad typ av autentiseringsuppgifter som hämtats från biblioteket azure-identity .

Om du vill autentisera med AAD måste du först installera pipazure-identity

Efter installationen kan du välja vilken typ av autentiseringsuppgifter från azure.identity som ska användas. Till exempel kan DefaultAzureCredential användas för att autentisera klienten:

Ange värdena för klient-ID, klient-ID och klienthemlighet för AAD-programmet som miljövariabler: AZURE_CLIENT_ID, AZURE_TENANT_ID, AZURE_CLIENT_SECRET

Använd den returnerade tokenautentiseringsuppgiften för att autentisera klienten:

from azure.defender.easm import EasmClient
from azure.identity import DefaultAzureCredential

sub_id = '<your subscription ID here>'
workspace_name = '<your workspace name here>'
resource_group = '<your resource group here>'
region = '<your region here>'

endpoint = f'{region}.easm.defender.microsoft.com'

client = EasmClient(endpoint, resource_group, sub_id, workspace_name, credential=DefaultAzureCredential())

Viktiga begrepp

Grundläggande förståelse av dessa termer hjälper dig att komma igång med EASM-klientbiblioteket.

Tillgångar

Defender EASM innehåller identifiering av följande typer av tillgångar:

  • Domains
  • Värdar
  • Sidor
  • IP-block
  • IP-adresser
  • Autonomt systemnummer (ASN)
  • SSL-certifikat
  • WHOIS-kontakter

Dessa tillgångstyper utgör ditt lager för attackytan i Defender EASM. Den här lösningen identifierar externt riktade tillgångar som exponeras för det öppna Internet utanför det traditionella brandväggsskyddet. De måste övervakas och underhållas för att minimera riskerna och förbättra organisationens säkerhetsstatus. Microsoft Defender – hantering av extern attackyta (Defender EASM) identifierar och övervakar aktivt dessa tillgångar och visar sedan viktiga insikter som hjälper kunderna att effektivt åtgärda eventuella säkerhetsrisker i organisationen.

Identifiering

Microsoft Defender – hantering av extern attackyta (Defender EASM) förlitar sig på vår egenutvecklade identifieringsteknik för att kontinuerligt definiera organisationens unika Internetexponerade attackyta. Identifiering söker igenom kända tillgångar som ägs av din organisation för att upptäcka tidigare okända och oövervakade egenskaper. Identifierade tillgångar indexeras i en kunds inventering, vilket ger ett dynamiskt system med registrering av webbprogram, tredjepartsberoenden och webbinfrastruktur under organisationens hantering via en enda fönsterruta.

Identifieringsgrupper

Anpassade identifieringar är ordnade i identifieringsgrupper. De är oberoende startvärdeskluster som består av en enda identifieringskörning och som körs enligt sina egna upprepningsscheman. Användare kan välja att organisera sina identifieringsgrupper för att avgränsa tillgångar på det sätt som bäst gynnar deras företag och arbetsflöden. Vanliga alternativ är att organisera efter ansvarigt team/affärsenhet, varumärken eller dotterbolag.

Exempel

När du har autentiserats på det sätt som visas i avsnittet "Skapa med en Azure Active Directory-autentiseringsuppgift" kan du komma igång med att skapa inventeringen så här:

Skapa en identifieringsgrupp

from azure.defender.easm import EasmClient
from azure.identity import DefaultAzureCredential

sub_id = '<your subscription ID here>'
workspace_name = '<your workspace name here>'
resource_group = '<your resource group here>'
region = '<your region here>'

endpoint = f'{region}.easm.defender.microsoft.com'

client = EasmClient(endpoint, resource_group, sub_id, workspace_name, credential=DefaultAzureCredential())

client.discovery_groups.put("example group", {
	'seeds': [
	    {'kind': 'host', 'name': 'example.org'}
	]
})
client.discovery_groups.run("example group")

Visa tillgångar

from azure.defender.easm import EasmClient
from azure.identity import DefaultAzureCredential

sub_id = '<your subscription ID here>'
workspace_name = '<your workspace name here>'
resource_group = '<your resource group here>'
region = '<your region here>'

endpoint = f'{region}.easm.defender.microsoft.com'

client = EasmClient(endpoint, resource_group, sub_id, workspace_name, credential=DefaultAzureCredential())

for asset in client.assets.list():
	print(f'{asset.kind}: {asset.name}')

Fler exempel

Fler exempel kan visas i exempelkatalogen för den här lagringsplatsen

Felsökning

Nästa steg

Bidra

Det här projektet välkomnar bidrag och förslag. Merparten av bidragen kräver att du godkänner ett licensavtal för bidrag, där du deklarerar att du har behörighet att bevilja oss rättigheten att använda ditt bidrag, och att du dessutom uttryckligen gör så. Mer information finns på https://cla.microsoft.com.

När du skickar en pull-förfrågan avgör en CLA-robot automatiskt om du måste tillhandahålla ett licensavtal för bidrag med lämplig PR (t.ex. etikett eller kommentar). Följ bara robotens anvisningar. Du behöver bara göra detta en gång för alla repor som använder vårt licensavtal för bidrag.

Det här projektet använder sig av Microsofts uppförandekod för öppen källkod. Du hittar mer information i Vanliga frågor om uppförandekod eller kontakta opencode@microsoft.com för ytterligare frågor eller kommentarer.