Biblioteca cliente de Azure EASM para Java: versión 1.0.0-beta.1
Microsoft Defender External Attack Surface Management (Defender EASM) detecta y asigna continuamente la superficie expuesta a ataques digitales para proporcionar una visión externa de la infraestructura en línea. Esta visibilidad permite a los equipos de seguridad y TI identificar elementos desconocidos, priorizar el riesgo, eliminar amenazas y ampliar el control de vulnerabilidades y exposición además que con el firewall. Defender EASM aprovecha la tecnología de rastreo de Microsoft para detectar recursos relacionados con la infraestructura en línea conocida y los examina activamente para detectar nuevas conexiones a lo largo del tiempo. Se genera información sobre las superficies expuestas a ataques aprovechando los datos de vulnerabilidad y la infraestructura para mostrar las áreas clave de interés para la organización.
Este paquete contiene la biblioteca cliente de Microsoft Azure EASM Defender.
Documentación
Hay varias documentación disponibles para ayudarle a empezar
Introducción
Requisitos previos
- Kit de desarrollo de Java (JDK) con la versión 8 o posterior
- Suscripción de Azure
Adición del paquete al producto
<dependency>
<groupId>com.azure</groupId>
<artifactId>azure-analytics-defender-easm</artifactId>
<version>1.0.0-beta.1</version>
</dependency>
Autenticación
El paquete de identidad de Azure proporciona la implementación predeterminada para autenticar el cliente.
Conceptos clave
Recursos
Defender EASM incluye la detección de los siguientes tipos de recursos:
- Dominios
- Hosts
- Páginas
- Bloques de IP
- Direcciones IP
- Números de sistema autónomo (ASN)
- Certificados SSL
- Contactos de WHOIS
Estos tipos de recursos componen el inventario de superficie expuesta a ataques en EASM de Defender. Esta solución detecta activos orientados externamente que se exponen a Internet abierto fuera de la protección tradicional del firewall; deben supervisarse y mantenerse para minimizar el riesgo y mejorar la posición de seguridad de una organización. Administración de superficie expuesta a ataques externos de Microsoft Defender (EASM de Defender) detecta y supervisa activamente estos recursos y, a continuación, la exposición de información clave que ayuda a los clientes a abordar eficazmente las vulnerabilidades de su organización.
Detección
Microsoft Defender External Attack Surface Management (Defender EASM) se basa en nuestra tecnología de detección propia para definir continuamente la superficie de ataque única expuesta a Internet de su organización. Discovery examina los recursos conocidos que pertenecen a su organización para detectar propiedades desconocidas y no supervisadas anteriormente. Los recursos detectados se indexan en el inventario de un cliente, lo que proporciona un sistema dinámico de registro de aplicaciones web, dependencias de terceros e infraestructura web bajo la administración de la organización a través de un único panel.
Grupos de detección
Las detecciones personalizadas se organizan en grupos de detección. Se trata de clústeres de inicialización independientes que componen una sola ejecución de detección y funcionan con sus propias programaciones de periodicidad. Los usuarios pueden optar por organizar sus grupos de detección para delinear los recursos de la manera que mejor se adapte a sus empresas y flujos de trabajo. Entre las opciones comunes se incluyen la organización por equipo responsable o unidad de negocio, por marcas o por subsidiarias.
Ejemplos
String subscriptionId = Configuration.getGlobalConfiguration().get("SUBSCRIPTION_ID");
String workspaceName = Configuration.getGlobalConfiguration().get("WORKSPACENAME");
String resourceGroupName = Configuration.getGlobalConfiguration().get("RESOURCEGROUPNAME");
String endpoint = Configuration.getGlobalConfiguration().get("ENDPOINT");
EasmClient easmClient = new EasmClientBuilder()
.endpoint(endpoint)
.subscriptionId(subscriptionId)
.workspaceName(workspaceName)
.resourceGroupName(resourceGroupName)
.credential(new DefaultAzureCredentialBuilder().build())
.buildClient();
Nombre de archivo | Descripción |
---|---|
DiscoveryRunsSample.java | Creación y administración de un grupo de detección |
DiscoTemplateSample.java | Creación de grupos de detección mediante una plantilla |
SavedFilterSample.java | Uso de filtros guardados para sincronizar consultas entre scripts |
ManagingExternalIdsSample.java | Etiquetado de recursos automáticamente con identificadores externos |
Solución de problemas
Habilitar el registro
Los SDK de Azure para Java ofrecen una historia de registro coherente para ayudar a solucionar errores de aplicación y acelerar su resolución. Los registros generados capturarán el flujo de una aplicación antes de alcanzar el estado terminal para ayudar a encontrar el problema raíz. Vea la wiki de registro para obtener instrucciones sobre cómo habilitar el registro.
Pasos siguientes
Estos ejemplos de código muestran operaciones de escenario comunes con la biblioteca de Azure Anomaly Detector. Puede encontrar más ejemplos en el directorio samples .
Para obtener documentación más amplia sobre Administración de superficie expuesta a ataques externos de Microsoft Defender, consulte EASM de Defender: https://azure.microsoft.com/services/ en docs.microsoft.com.
Contribuciones
Para más información sobre cómo contribuir a este repositorio, consulte la guía de contribución.
- Bifurcación
- Creación de la rama de características (
git checkout -b my-new-feature
) - Confirmar los cambios (
git commit -am 'Add some feature'
) - Inserción en la rama (
git push origin my-new-feature
) - Creación de una nueva solicitud de incorporación de cambios
Azure SDK for Java