Microsoft Defender لإدارة مستخدم IoT

يوفر Microsoft Defender ل IoT أدوات في مدخل Microsoft Azure وفي أماكن العمل لإدارة وصول المستخدم عبر Defender لموارد IoT.

مستخدمو Azure ل Defender for IoT

في مدخل Microsoft Azure، تتم إدارة المستخدمين على مستوى الاشتراك باستخدام Azure Active Directory والتحكم في الوصول المستند إلى الدور (RBAC) في Azure. يمكن أن يكون لمستخدمي اشتراك Azure دور مستخدم واحد أو أكثر، والذي يحدد البيانات والإجراءات التي يمكنهم الوصول إليها من مدخل Microsoft Azure، بما في ذلك في Defender for IoT.

استخدم المدخل أو PowerShell لتعيين مستخدمي اشتراك Azure للأدوار المحددة التي سيحتاجون إليها لعرض البيانات واتخاذ إجراء، مثل ما إذا كانوا سيعرضون بيانات التنبيه أو الجهاز، أو إدارة خطط التسعير وأجهزة الاستشعار.

لمزيد من المعلومات، راجع أدوار مستخدم Azure لمراقبة OT وEnterprise IoT

المستخدمون المحليون ل Defender for IoT

عند العمل مع شبكات OT، تتوفر خدمات Defender for IoT وبياناته أيضا من مستشعرات شبكة OT المحلية ووحدة تحكم إدارة أداة الاستشعار المحلية، بالإضافة إلى مدخل Microsoft Azure.

ستحتاج إلى تحديد المستخدمين المحليين على كل من مستشعرات شبكة OT ووحدة تحكم الإدارة المحلية، بالإضافة إلى Azure. يتم تثبيت كل من مستشعرات OT ووحدة تحكم الإدارة المحلية مع مجموعة من المستخدمين الافتراضيين المتميزين، والتي يمكنك استخدامها لتعريف المسؤولين والمستخدمين الآخرين.

سجل الدخول إلى مستشعرات OT لتحديد مستخدمي أداة الاستشعار، وسجل الدخول إلى وحدة تحكم الإدارة المحلية لتحديد مستخدمي وحدة تحكم الإدارة المحلية.

لمزيد من المعلومات، راجع المستخدمين المحليين والأدوار لمراقبة OT باستخدام Defender for IoT.

دعم Active Directory على أجهزة الاستشعار ووحدات التحكم بالإدارة المحلية

قد ترغب في تكوين تكامل بين أداة الاستشعار و Active Directory للسماح لمستخدمي Active Directory بتسجيل الدخول إلى أداة الاستشعار الخاصة بك، أو لاستخدام مجموعات Active Directory، مع تعيين أذونات جماعية لجميع المستخدمين في المجموعة.

على سبيل المثال، استخدم Active Directory عندما يكون لديك عدد كبير من المستخدمين الذين تريد تعيين حق الوصول للقراءة فقط إليه، وتريد إدارة هذه الأذونات على مستوى المجموعة.

يدعم تكامل Defender for IoT مع Active Directory LDAP v3 والأنواع التالية من المصادقة المستندة إلى LDAP:

  • المصادقة الكاملة: يتم استرداد تفاصيل المستخدم من خادم LDAP. الأمثلة هي الاسم الأول واسم المجموعة والبريد الإلكتروني وأذونات المستخدم.

  • مستخدم موثوق به: يتم استرداد كلمة مرور المستخدم فقط. تستند تفاصيل المستخدم الأخرى التي يتم استردادها إلى المستخدمين المحددين في أداة الاستشعار.

لمزيد من المعلومات، انظر:

مجموعات الوصول العمومية المحلية

غالبا ما يكون لدى المؤسسات الكبيرة نموذج أذونات مستخدم معقد يستند إلى الهياكل التنظيمية العالمية. لإدارة Defender المحلي لمستخدمي IoT، استخدم مخطط أعمال عمومي يستند إلى وحدات العمل والمناطق والمواقع، ثم حدد أذونات وصول المستخدم حول هذه الكيانات.

إنشاء مجموعات وصول المستخدم لإنشاء التحكم العام في الوصول عبر Defender للموارد المحلية ل IoT. تتضمن كل مجموعة وصول قواعد حول المستخدمين الذين يمكنهم الوصول إلى كيانات معينة في مخطط عملك، بما في ذلك وحدات العمل والمناطق والمواقع.

على سبيل المثال، يوضح الرسم التخطيطي التالي كيف يمكنك السماح لمحللي الأمان من مجموعة Active Directory بالوصول إلى جميع خطوط إنتاج السيارات والزجاج في غرب أوروبا، جنبا إلى جنب مع خط البلاستيك في منطقة واحدة:

رسم تخطيطي لمجموعة Security Analyst Active Directory.

لمزيد من المعلومات، راجع تعريف إذن الوصول العمومي للمستخدمين المحليين.

تلميح

تساعد مجموعات وقواعد الوصول على تنفيذ استراتيجيات الثقة المعدومة من خلال التحكم في مكان إدارة المستخدمين للأجهزة وتحليلها على مستشعرات Defender for IoT ووحدة تحكم الإدارة المحلية. لمزيد من المعلومات، انظرالحصول على نظرة ثاقبة حول التهديدات العالمية والإقليمية والمحلية.

الخطوات التالية

لمزيد من المعلومات، انظر: