اقرأ باللغة الإنجليزية

مشاركة عبر


Enterprise IoT في مدخل Defender

يستمر عدد أجهزة إنترنت الأشياء في النمو بشكل كبير عبر شبكات المؤسسات في العديد من المباني المكتبية. تتضمن أجهزة إنترنت الأشياء للمؤسسات أجهزة مثل الطابعات وأجهزة التلفاز الذكية وأجهزة الصوت عبر بروتوكول الإنترنت (VoIP) وأنظمة المؤتمرات والأجهزة المملوكة المصممة لهذا الغرض.

بينما يستمر عدد أجهزة إنترنت الأشياء في النمو، فإنها غالبا ما تفتقر إلى الضمانات الأمنية الشائعة على نقاط النهاية المدارة مثل أجهزة الكمبيوتر المحمولة والهواتف المحمولة. بالنسبة للجهات الفاعلة السيئة، يمكن استخدام هذه الأجهزة غير المدارة كنقطة دخول للحركة الجانبية أو التهرب، وفي كثير من الأحيان، يؤدي استخدام هذه التكتيكات إلى تسرب المعلومات الحساسة.

هام

تتناول هذه المقالة Microsoft Defender ل IoT في مدخل Defender (معاينة).

إذا كنت عميلا موجودا يعمل على مدخل Defender for IoT الكلاسيكي (مدخل Microsoft Azure)، فشاهد وثائق Defender for IoT على Azure.

تعرف على المزيد حول مداخل إدارة Defender for IoT.

تتعلق بعض المعلومات الواردة في هذه المقالة بالناتج الذي تم إصداره مسبقًا والذي قد يتم تعديله بشكل كبير قبل إصداره تجاريًا. لا تقدم Microsoft أي ضمانات، يتم التعبير عنها أو تضمينها، فيما يتعلق بالمعلومات المقدمة هنا.

مراقبة إنترنت الأشياء على مستوى المؤسسة في مدخل Defender

توسيع Microsoft Defender لميزات أمان IoT لتشمل أجهزة إنترنت الأشياء للمؤسسات. أضف ميزة أمان IoT للمؤسسة إلى ترخيص Microsoft Defender لنقطة النهاية الحالي، واعرض التنبيهات والثغرات الأمنية والتوصيات ذات الصلة لأجهزة IoT التي يبدو أنها متكاملة في مدخل Microsoft Defender.

البنية التي تعرض استخدام Enterprise IoT

ما الفرق بين أمان OT وأمان IoT للمؤسسات؟

  • التكنولوجيا التشغيلية (OT): تستخدم مستشعرات شبكة OT تقنية بدون عامل وبراءة اختراع لاكتشاف أجهزة الشبكة وتعلمها ومراقبتها باستمرار للرؤية العميقة لمخاطر OT / نظام التحكم الصناعي (ICS). تقوم أجهزة الاستشعار بجمع البيانات وتحليلها وتنبيهها في الموقع، ما يجعلها مثالية للمواقع ذات النطاق الترددي المنخفض أو زمن الانتقال العالي.

  • Enterprise IoT: يوفر Enterprise IoT الرؤية والأمان لأجهزة IoT في بيئة الشركة. تعمل حماية شبكة Enterprise IoT على توسيع الميزات بدون عامل خارج البيئات التشغيلية، ما يوفر تغطية لجميع أجهزة IoT في بيئتك، مثل الطابعات والكاميرات والأجهزة المبنية لغرض ما والملكية والأجهزة.

بيانات إنترنت الأشياء للمؤسسة في مدخل Defender

تتكامل بيانات إنترنت الأشياء للمؤسسات لميزات مثل التنبيهات والتوصيات والثغرات الأمنية بسلاسة مع البيانات الأخرى في مدخل Defender.

التنبيهات

معظم تنبيهات Defender لنقطة النهاية ذات صلة أيضا بأجهزة إنترنت الأشياء للمؤسسات، مثل تنبيهات عمليات الفحص التي تتضمن نقاط النهاية المدارة. تتوفر التنبيهات لأجهزة IoT للمؤسسات التي اكتشفها Defender لنقطة النهاية فقط في Defender لنقطة النهاية.

لمزيد من المعلومات، راجع قائمة انتظار التنبيهات في Microsoft 365 Defender.

التوصيات

يتم دعم توصيات أمان Defender لنقطة النهاية التالية لأجهزة إنترنت الأشياء للمؤسسات:

  • طلب المصادقة لواجهة إدارة Telnet
  • تعطيل بروتوكول الإدارة غير الآمن - Telnet
  • إزالة بروتوكولات الإدارة غير الآمنة SNMP V1 وSNMP V2
  • طلب المصادقة لواجهة إدارة VNC

نقاط الضعف

يتم أيضا الكشف عن الثغرات الأمنية المعروفة ل CVE، التي تم اكتشافها بالفعل بواسطة مدخل Defender، وعرضها مقترنة بجهاز IoT للمؤسسة ذي الصلة في مدخل Defender. يمكن أن تساعدك CVEs المعروفة في تحديد ما إذا كنت تريد تصحيح الجهاز أو إزالته أو احتوائه والتخفيف من المخاطر على شبكتك. بدلا من ذلك، استخدم استعلامات التتبع المتقدمة لجمع الثغرات الأمنية عبر جميع أجهزتك.

الخطوات التالية

تراخيص لإنترنت الأشياء للمؤسسات

بدء استخدام Enterprise IoT