Partilhar via


Biblioteca de clientes do EASM do Azure para Java – versão 1.0.0-beta.1

O Microsoft Defender EASM (Gerenciamento da Superfície de Ataque Externa) descobre e mapeia continuamente sua superfície de ataque digital para fornecer uma visão externa de sua infraestrutura online. Essa visibilidade permite que as equipes de TI e segurança identifiquem problemas desconhecidos, priorizem riscos, eliminem ameaças e estendam o controle de vulnerabilidade e exposição para além do firewall. O Defender EASM utiliza a tecnologia de rastreamento da Microsoft para descobrir ativos relacionados à sua infraestrutura online conhecida e examina ativamente esses ativos para descobrir novas conexões ao longo do tempo. Os Insights da Superfície de Ataque são gerados utilizando os dados de vulnerabilidade e infraestrutura para demonstrar as principais áreas de preocupação da sua organização.

Este pacote contém a biblioteca de clientes do Microsoft Azure EASM Defender.

Documentação

Várias documentações estão disponíveis para ajudá-lo a começar

Introdução

Pré-requisitos

Adicionando o pacote ao seu produto

<dependency>
    <groupId>com.azure</groupId>
    <artifactId>azure-analytics-defender-easm</artifactId>
    <version>1.0.0-beta.1</version>
</dependency>

Autenticação

O pacote de Identidade do Azure fornece a implementação padrão para autenticar o cliente.

Principais conceitos

Ativos

O Defender EASM inclui a descoberta dos seguintes tipos de ativos:

  • Domínios
  • Hosts
  • Páginas
  • Bloqueios de contato
  • Endereços IP
  • ASNs (Números do Sistema Autônomo)
  • Certificados SSL
  • Contatos WHOIS

Esses tipos de ativos incluem o inventário da superfície de ataque no Defender EASM. Essa solução descobre ativos externos expostos à Internet aberta, fora da proteção de firewall convencional. Eles precisam ser monitorados e preservados para minimizar riscos e melhorar a postura de segurança de uma organização. Gerenciamento da Superfície de Ataque Externo do Microsoft Defender (Defender EASM) descobre e monitora ativamente esses ativos e, em seguida, fornece informações importantes que ajudam os clientes a resolver com eficiência quaisquer vulnerabilidades em sua organização.

Discovery

O Gerenciamento da Defender EASM (Superfície de Ataque Externa do Microsoft Defender) conta com a nossa tecnologia de descoberta proprietária para definir continuamente a superfície de ataque exposta à Internet exclusiva da sua organização. A descoberta verifica os ativos conhecidos pertencentes à sua organização para descobrir propriedades até então desconhecidas e não monitoradas. Os ativos descobertos são indexados no inventário de um cliente, fornecendo um sistema dinâmico de registro de aplicativos Web, dependências de terceiros e infraestrutura Web sob o gerenciamento da organização em um só painel.

Grupos de descoberta

Descobertas personalizadas são organizadas em Grupos de Descobertas. Elas são clusters de sementes independentes que compõem uma só execução de descoberta e operam conforme agendamentos de recorrência próprios. Os usuários podem optar por organizar seus Grupos de Descoberta para delinear ativos da maneira que mais beneficie a empresa e os fluxos de trabalho deles. Opções comuns incluem a organização por equipe responsável/unidade de negócios, marcas ou subsidiárias.

Exemplos

String subscriptionId = Configuration.getGlobalConfiguration().get("SUBSCRIPTION_ID");
String workspaceName = Configuration.getGlobalConfiguration().get("WORKSPACENAME");
String resourceGroupName = Configuration.getGlobalConfiguration().get("RESOURCEGROUPNAME");
String endpoint = Configuration.getGlobalConfiguration().get("ENDPOINT");

EasmClient easmClient = new EasmClientBuilder()
    .endpoint(endpoint)
    .subscriptionId(subscriptionId)
    .workspaceName(workspaceName)
    .resourceGroupName(resourceGroupName)
    .credential(new DefaultAzureCredentialBuilder().build())
    .buildClient();
Nome do Arquivo Descrição
DiscoveryRunsSample.java Criar e gerenciar um grupo de descoberta
DiscoTemplateSample.java Criar grupos de descoberta usando um modelo
SavedFilterSample.java Usar filtros salvos para sincronizar consultas entre scripts
ManagingExternalIdsSample.java Marcar ativos automaticamente com IDs externas

Solução de problemas

Habilitando o registro em log

Os SDKs do Azure para Java oferecem uma história de log consistente para ajudar a solucionar problemas de erros do aplicativo e agilizar a resolução. Os logs produzidos capturam o fluxo de um aplicativo antes que acessem o estado do terminal para ajudar a localizar o problema raiz. Exiba o wiki de log para obter diretrizes sobre como habilitar o registro em log.

Próximas etapas

Esses exemplos de código mostram operações de cenário comuns com a biblioteca de Detector de Anomalias do Azure. Mais amostras podem ser encontradas no diretório de exemplos .

Para obter uma documentação mais abrangente sobre Gerenciamento da Superfície de Ataque Externo do Microsoft Defender, consulte o Defender EASM: https://azure.microsoft.com/services/ no docs.microsoft.com.

Participante

Para obter detalhes sobre como contribuir para esse repositório, consulte o guia de contribuição.

  1. Bifurcar
  2. Criar seu branch de recurso (git checkout -b my-new-feature)
  3. Confirmar suas alterações (git commit -am 'Add some feature')
  4. Enviar por push para o branch (git push origin my-new-feature)
  5. Criar nova solicitação de pull

Impressões