Bibliothèque de client Azure EASM pour Java - version 1.0.0-beta.1
Microsoft Defender EASM (External Attack Surface Management) découvre et mappe en permanence votre surface d’attaque numérique pour fournir une vue externe de votre infrastructure en ligne. Cette visibilité permet aux équipes informatiques et de sécurité d’identifier les inconnus, de hiérarchiser les risques, d’éliminer les menaces et d’étendre le contrôle des vulnérabilités et de l’exposition au-delà du pare-feu. Defender EASM tire parti de la technologie d’analyse de Microsoft pour découvrir les ressources liées à votre infrastructure en ligne connue et analyse activement ces ressources pour découvrir de nouvelles connexions au fil du temps. Générés en tirant parti des données de vulnérabilité et d’infrastructure, les insights de surface d’attaque visent à présenter les principaux domaines de préoccupation pour votre organisation.
Ce package contient la bibliothèque de client Microsoft Azure EASM Defender.
Documentation
Diverses documentations sont disponibles pour vous aider à démarrer
Prise en main
Prérequis
- Kit de développement Java (JDK) avec la version 8 ou ultérieure
- Abonnement Azure
Ajout du package à votre produit
<dependency>
<groupId>com.azure</groupId>
<artifactId>azure-analytics-defender-easm</artifactId>
<version>1.0.0-beta.1</version>
</dependency>
Authentification
Le package Azure Identity fournit l’implémentation par défaut pour l’authentification du client.
Concepts clés
Éléments multimédias
Defender EASM inclut la découverte des types de ressources suivants :
- Domaines
- Hôtes
- Pages
- Blocs d’adresses IP
- Adresses IP
- Numéros système autonomes (ASN)
- Certificats SSL
- Contacts WHOIS
Ces types de ressources comprennent votre inventaire de surface d’attaque dans Defender EASM. Cette solution découvre les ressources accessibles en externe qui sont exposées à l’Internet ouvert en dehors de la protection pare-feu traditionnelle ; elles doivent être surveillées et maintenues pour réduire le risque et améliorer la posture de sécurité d’une organisation. Gestion de surface d'attaque externe Microsoft Defender (Defender EASM) découvre et surveille activement ces ressources, puis met en évidence des informations clés qui aident les clients à résoudre efficacement les vulnérabilités de leur organization.
Découverte
Microsoft Defender External Attack Surface Management (Defender EASM) s’appuie sur notre technologie de découverte propriétaire pour définir en permanence la surface d’attaque Internet unique de votre organisation. La découverte analyse les ressources connues détenues par votre organisation pour découvrir les propriétés précédemment inconnues et non surveillées. Les ressources découvertes sont indexées dans l’inventaire d’un client, fournissant un système dynamique d’enregistrement d’applications web, de dépendances tierces et d’infrastructure web sous la gestion de l’organisation via une même vitrine.
Groupes de découverte
Les découvertes personnalisées sont organisées en groupes de découvertes. Il s’agit de clusters d’amorçage indépendants qui composent une seule exécution de découverte et fonctionnent selon leurs propres planifications de périodicité. Les utilisateurs peuvent choisir d’organiser leurs groupes de découverte pour délimiter les ressources de la manière la plus adaptée à leur entreprise et à leurs flux de travail. Les options courantes incluent l’organisation par une équipe responsable, une unité commerciale, des marques ou des filiales.
Exemples
String subscriptionId = Configuration.getGlobalConfiguration().get("SUBSCRIPTION_ID");
String workspaceName = Configuration.getGlobalConfiguration().get("WORKSPACENAME");
String resourceGroupName = Configuration.getGlobalConfiguration().get("RESOURCEGROUPNAME");
String endpoint = Configuration.getGlobalConfiguration().get("ENDPOINT");
EasmClient easmClient = new EasmClientBuilder()
.endpoint(endpoint)
.subscriptionId(subscriptionId)
.workspaceName(workspaceName)
.resourceGroupName(resourceGroupName)
.credential(new DefaultAzureCredentialBuilder().build())
.buildClient();
Nom de fichier | Description |
---|---|
DiscoveryRunsSample.java | Créer et gérer un groupe de découverte |
DiscoTemplateSample.java | Créer des groupes de découverte à l’aide d’un modèle |
SavedFilterSample.java | Utiliser des filtres enregistrés pour synchroniser les requêtes entre les scripts |
ManagingExternalIdsSample.java | Baliser automatiquement les ressources avec des ID externes |
Dépannage
Activation de la journalisation
Les sdk Azure pour Java offrent une histoire de journalisation cohérente pour vous aider à résoudre les erreurs d’application et à accélérer leur résolution. Les journaux produits capturent le flux d’une application avant d’atteindre l’état terminal pour faciliter la localisation du problème racine. Consultez le wiki de journalisation pour obtenir des conseils sur l’activation de la journalisation.
Étapes suivantes
Ces exemples de code illustrent les opérations de scénario courantes avec la bibliothèque Azure Détecteur d'anomalies. Vous trouverez d’autres exemples sous le répertoire des exemples .
Pour obtenir une documentation plus complète sur Gestion de surface d'attaque externe Microsoft Defender, consultez Defender EASM : https://azure.microsoft.com/services/ sur docs.microsoft.com.
Contribution
Pour plus d’informations sur la contribution à ce dépôt, consultez le guide de contribution.
- Fork it
- Créer votre branche de fonctionnalité (
git checkout -b my-new-feature
) - Valider vos modifications (
git commit -am 'Add some feature'
) - Push vers la branche (
git push origin my-new-feature
) - Créer une demande de tirage
Azure SDK for Java