Biblioteca de clientes do EASM do Azure para Java – versão 1.0.0-beta.1
O Microsoft Defender EASM (Gerenciamento da Superfície de Ataque Externa) descobre e mapeia continuamente sua superfície de ataque digital para fornecer uma visão externa de sua infraestrutura online. Essa visibilidade permite que as equipes de TI e segurança identifiquem problemas desconhecidos, priorizem riscos, eliminem ameaças e estendam o controle de vulnerabilidade e exposição para além do firewall. O Defender EASM utiliza a tecnologia de rastreamento da Microsoft para descobrir ativos relacionados à sua infraestrutura online conhecida e examina ativamente esses ativos para descobrir novas conexões ao longo do tempo. Os Insights da Superfície de Ataque são gerados utilizando os dados de vulnerabilidade e infraestrutura para demonstrar as principais áreas de preocupação da sua organização.
Este pacote contém a biblioteca de clientes do Microsoft Azure EASM Defender.
Documentação
Várias documentações estão disponíveis para ajudá-lo a começar
Introdução
Pré-requisitos
- JDK (Java Development Kit) com a versão 8 ou superior
- Assinatura do Azure
Adicionando o pacote ao seu produto
<dependency>
<groupId>com.azure</groupId>
<artifactId>azure-analytics-defender-easm</artifactId>
<version>1.0.0-beta.1</version>
</dependency>
Autenticação
O pacote de Identidade do Azure fornece a implementação padrão para autenticar o cliente.
Principais conceitos
Ativos
O Defender EASM inclui a descoberta dos seguintes tipos de ativos:
- Domínios
- Hosts
- Páginas
- Bloqueios de contato
- Endereços IP
- ASNs (Números do Sistema Autônomo)
- Certificados SSL
- Contatos WHOIS
Esses tipos de ativos incluem o inventário da superfície de ataque no Defender EASM. Essa solução descobre ativos externos expostos à Internet aberta, fora da proteção de firewall convencional. Eles precisam ser monitorados e preservados para minimizar riscos e melhorar a postura de segurança de uma organização. Gerenciamento da Superfície de Ataque Externo do Microsoft Defender (Defender EASM) descobre e monitora ativamente esses ativos e, em seguida, fornece informações importantes que ajudam os clientes a resolver com eficiência quaisquer vulnerabilidades em sua organização.
Discovery
O Gerenciamento da Defender EASM (Superfície de Ataque Externa do Microsoft Defender) conta com a nossa tecnologia de descoberta proprietária para definir continuamente a superfície de ataque exposta à Internet exclusiva da sua organização. A descoberta verifica os ativos conhecidos pertencentes à sua organização para descobrir propriedades até então desconhecidas e não monitoradas. Os ativos descobertos são indexados no inventário de um cliente, fornecendo um sistema dinâmico de registro de aplicativos Web, dependências de terceiros e infraestrutura Web sob o gerenciamento da organização em um só painel.
Grupos de descoberta
Descobertas personalizadas são organizadas em Grupos de Descobertas. Elas são clusters de sementes independentes que compõem uma só execução de descoberta e operam conforme agendamentos de recorrência próprios. Os usuários podem optar por organizar seus Grupos de Descoberta para delinear ativos da maneira que mais beneficie a empresa e os fluxos de trabalho deles. Opções comuns incluem a organização por equipe responsável/unidade de negócios, marcas ou subsidiárias.
Exemplos
String subscriptionId = Configuration.getGlobalConfiguration().get("SUBSCRIPTION_ID");
String workspaceName = Configuration.getGlobalConfiguration().get("WORKSPACENAME");
String resourceGroupName = Configuration.getGlobalConfiguration().get("RESOURCEGROUPNAME");
String endpoint = Configuration.getGlobalConfiguration().get("ENDPOINT");
EasmClient easmClient = new EasmClientBuilder()
.endpoint(endpoint)
.subscriptionId(subscriptionId)
.workspaceName(workspaceName)
.resourceGroupName(resourceGroupName)
.credential(new DefaultAzureCredentialBuilder().build())
.buildClient();
Nome do Arquivo | Descrição |
---|---|
DiscoveryRunsSample.java | Criar e gerenciar um grupo de descoberta |
DiscoTemplateSample.java | Criar grupos de descoberta usando um modelo |
SavedFilterSample.java | Usar filtros salvos para sincronizar consultas entre scripts |
ManagingExternalIdsSample.java | Marcar ativos automaticamente com IDs externas |
Solução de problemas
Habilitando o registro em log
Os SDKs do Azure para Java oferecem uma história de log consistente para ajudar a solucionar problemas de erros do aplicativo e agilizar a resolução. Os logs produzidos capturam o fluxo de um aplicativo antes que acessem o estado do terminal para ajudar a localizar o problema raiz. Exiba o wiki de log para obter diretrizes sobre como habilitar o registro em log.
Próximas etapas
Esses exemplos de código mostram operações de cenário comuns com a biblioteca de Detector de Anomalias do Azure. Mais amostras podem ser encontradas no diretório de exemplos .
Para obter uma documentação mais abrangente sobre Gerenciamento da Superfície de Ataque Externo do Microsoft Defender, consulte o Defender EASM: https://azure.microsoft.com/services/ no docs.microsoft.com.
Participante
Para obter detalhes sobre como contribuir para esse repositório, consulte o guia de contribuição.
- Bifurcar
- Criar seu branch de recurso (
git checkout -b my-new-feature
) - Confirmar suas alterações (
git commit -am 'Add some feature'
) - Enviar por push para o branch (
git push origin my-new-feature
) - Criar nova solicitação de pull
Azure SDK for Java