Azure EASM-Clientbibliothek für Java– Version 1.0.0-beta.1
Microsoft Defender External Attack Surface Management (Defender EASM) überwacht kontinuierlich Ihre digitale Angriffsfläche und bildet sie ab, damit Sie eine externe Ansicht Ihrer Onlineinfrastruktur erhalten. Diese Transparenz ermöglicht es Sicherheits- und IT-Teams, Unbekannte zu identifizieren, Risiken zu priorisieren, Bedrohungen zu beseitigen und die Kontrolle über Sicherheitsrisiken und Schwachstellen über die Firewall hinaus zu erweitern. Defender EASM nutzt die Durchforstungstechnologie von Microsoft, um Ressourcen im Zusammenhang mit Ihrer bekannten Onlineinfrastruktur zu ermitteln, und überprüft diese Ressourcen aktiv, um im Laufe der Zeit neue Verbindungen zu entdecken. Durch die Nutzung von Schwachstellen- und Infrastrukturdaten werden Erkenntnisse zur Angriffsfläche generiert, um die wichtigsten Problembereiche für Ihr Unternehmen aufzuzeigen.
Dieses Paket enthält die Microsoft Azure EASM Defender-Clientbibliothek.
Dokumentation
Es stehen verschiedene Dokumentationen zur Verfügung, die Ihnen den Einstieg erleichtern
Erste Schritte
Voraussetzungen
- Java Development Kit (JDK) mit Version 8 oder höher
- Azure-Abonnement
Hinzufügen des Pakets zu Ihrem Produkt
<dependency>
<groupId>com.azure</groupId>
<artifactId>azure-analytics-defender-easm</artifactId>
<version>1.0.0-beta.1</version>
</dependency>
Authentifizierung
Das Azure Identity-Paket stellt die Standardimplementierung für die Authentifizierung des Clients bereit.
Wichtige Begriffe
Medienobjekte
Defender EASM umfasst die Ermittlung der folgenden Ressourcenarten:
- Domänen
- Hosts
- Seiten
- IP-Blöcke
- IP-Adressen
- Autonome Systemnummern (ASNs)
- SSL-Zertifikate
- WHOIS-Kontakte
Diese Arten von Ressourcen bilden Ihr Angriffsflächeninventar in Defender EASM. Diese Lösung entdeckt nach außen gerichtete Ressourcen, die außerhalb des traditionellen Firewallschutzes dem offenen Internet ausgesetzt sind. Sie müssen überwacht und gewartet werden, um das Risiko zu minimieren und den Sicherheitsstatus eines Unternehmens zu verbessern. Microsoft Defender External Attack Surface Management (Defender EASM) ermittelt und überwacht diese Ressourcen aktiv und ermittelt dann wichtige Erkenntnisse, die Kunden dabei helfen, Sicherheitsrisiken in ihren organization effizient zu beheben.
Ermittlung
Microsoft Defender Externe Angriffsflächenverwaltung (Defender EASM) stützt sich auf Ihre unternehmenseigene Ermittlungstechnologie, um kontinuierlich die Angriffsoberfläche Ihre Unternehmens zu definieren, die dem Internet ausgesetzt ist. Die Ermittlung scannt bekannte Ressourcen, die Ihrer Organisation gehören, um zuvor unbekannte und nicht überwachte Eigenschaften aufzudecken. Ermittelte Ressourcen werden im Bestand eines Kunden indiziert, wodurch über eine zentralisierte Benutzeroberfläche ein dynamisches Datensatzsystem aus Webanwendungen, Abhängigkeiten von Drittanbietern und Webinfrastruktur bereitgestellt wird, das der Verwaltung der Organisation unterliegt.
Ermittlungsgruppen
Benutzerdefinierte Ermittlungen werden in Ermittlungsgruppen strukturiert. Hierbei handelt es sich um unabhängige Seedcluster, die eine einzelne Ermittlungsausführung umfassen und auf eigenen Wiederholungszeitplänen basieren. Benutzer können ihre Ermittlungsgruppen strukturieren, um Ressourcen auf eine Weise abzugrenzen, die für ihr Unternehmen und ihre Workflows am besten geeignet ist. Gängige Optionen umfassen die Strukturierung nach zuständigem Team bzw. nach zuständiger Unternehmenseinheit, nach Marken oder nach Tochtergesellschaften.
Beispiele
String subscriptionId = Configuration.getGlobalConfiguration().get("SUBSCRIPTION_ID");
String workspaceName = Configuration.getGlobalConfiguration().get("WORKSPACENAME");
String resourceGroupName = Configuration.getGlobalConfiguration().get("RESOURCEGROUPNAME");
String endpoint = Configuration.getGlobalConfiguration().get("ENDPOINT");
EasmClient easmClient = new EasmClientBuilder()
.endpoint(endpoint)
.subscriptionId(subscriptionId)
.workspaceName(workspaceName)
.resourceGroupName(resourceGroupName)
.credential(new DefaultAzureCredentialBuilder().build())
.buildClient();
Dateiname | Beschreibung |
---|---|
DiscoveryRunsSample.java | Erstellen und Verwalten einer Ermittlungsgruppe |
DiscoTemplateSample.java | Erstellen von Ermittlungsgruppen mithilfe einer Vorlage |
SavedFilterSample.java | Verwenden gespeicherter Filter zum Synchronisieren von Abfragen über Skripts hinweg |
ManagingExternalIdsSample.java | Automatisches Taggen von Ressourcen mit externen IDs |
Problembehandlung
Aktivieren der Protokollierung
Azure SDKs für Java bieten einen konsistenten Protokollierungsverlauf, um die Problembehandlung von Anwendungsfehlern zu unterstützen und deren Lösung zu beschleunigen. Die erstellten Protokolle erfassen den Flow einer Anwendung, bevor sie den Endzustand erreichen. Dies trägt zur Ermittlung der Grundursache bei. Informationen zum Aktivieren der Protokollierung finden Sie im Protokollierungswiki.
Nächste Schritte
Diese Codebeispiele zeigen häufige Szenariovorgänge mit der Azure Anomalieerkennung-Bibliothek. Weitere Beispiele finden Sie im Verzeichnis samples .
Eine ausführlichere Dokumentation zu Microsoft Defender External Attack Surface Management finden Sie unter Defender EASM: https://azure.microsoft.com/services/ on docs.microsoft.com.
Mitwirken
Ausführliche Informationen zum Mitwirken an diesem Repository finden Sie im Leitfaden zum Mitwirken.
- Verzweigen sie
- Erstellen Ihrer Featurebranch (
git checkout -b my-new-feature
) - Committen Ihrer Änderungen (
git commit -am 'Add some feature'
) - Pushen in den Branch (
git push origin my-new-feature
) - Erstellen eines neuen Pull Requests
Azure SDK for Java