Bereitstellen einer hybriden oder luftgespaltenen OT-Sensorverwaltung

Microsoft Defender für IoT hilft Organisationen dabei, die Compliance ihrer OT-Umgebung zu erreichen und zu Standard, indem sie eine umfassende Lösung für die Bedrohungserkennung und -verwaltung bereitstellen, einschließlich der Abdeckung über parallele Netzwerke hinweg. Defender für IoT unterstützt Organisationen in den Bereichen Industrie, Energie und Versorgungsunternehmen sowie Compliance-Organisationen wie NERC CIP oder IEC62443.

Bestimmte Branchen wie staatliche Organisationen, Finanzdienstleistungen, Atomkraftwerke und industrielle Fertigung Standard nachhaltigen luftgespaltenen Netzen. Luftgespaltene Netzwerke werden physisch von anderen, ungesicherten Netzwerken wie Unternehmensnetzwerken, Gastnetzwerken oder dem Internet getrennt. Defender für IoT hilft diesen Organisationen, globale Standards für bedrohungserkennung und -verwaltung, Netzwerksegmentierung und vieles mehr einzuhalten.

Während die digitale Transformation unternehmen dabei geholfen hat, ihre Geschäftsabläufe zu optimieren und ihre Grundlinien zu verbessern, treten häufig Reibungen mit luftgespaltenen Netzwerken auf. Die Isolierung in luftgespaltenen Netzwerken bietet Sicherheit, aber auch die digitale Transformation erschwert. Beispielsweise sind Architekturdesigns wie Zero Trust, die die Verwendung der mehrstufigen Authentifizierung umfassen, eine Herausforderung bei der Anwendung in luftgespaltenen Netzwerken.

Luftgespaltene Netzwerke werden häufig verwendet, um vertrauliche Daten zu speichern oder cyber-physische Systeme zu steuern, die nicht mit einem externen Netzwerk verbunden sind, wodurch sie weniger anfällig für Cyberangriffe sind. Allerdings sind luftgespaltene Netzwerke nicht vollständig sicher und können weiterhin verletzt werden. Daher ist es zwingend erforderlich, luftgespaltene Netzwerke zu überwachen, um potenzielle Bedrohungen zu erkennen und darauf zu reagieren.

In diesem Artikel wird die Architektur der Bereitstellung von hybriden und luftgespaltenen Sicherheitslösungen beschrieben, einschließlich der Herausforderungen und bewährten Methoden zum Sichern und Überwachen von Hybrid- und Luftlückennetzwerken. Anstatt die Standard Tenance-Infrastruktur von Defender für IoT in einer geschlossenen Architektur beizubehalten, empfehlen wir Ihnen, Ihre Defender for IoT-Sensoren in Ihre vorhandene IT-Infrastruktur zu integrieren, einschließlich Vor-Ort- oder Remoteressourcen. Durch diesen Ansatz wird sichergestellt, dass Ihre Sicherheitsvorgänge reibungslos, effizient ausgeführt werden und leicht Standard tain sind.

Architekturempfehlungen

Die folgende Abbildung zeigt ein Beispiel, eine allgemeine Architektur unserer Empfehlungen zur Überwachung und Standard nachhaltige Defender für IoT-Systeme, wobei jeder OT-Sensor eine Verbindung mit mehreren Sicherheitsverwaltungssystemen in der Cloud oder lokal herstellt.

Diagram of the new architecture for hybrid and air-gapped support.

In dieser Beispielarchitektur verbinden drei Sensoren mit vier Routern in verschiedenen logischen Zonen in der gesamten Organisation. Die Sensoren befinden sich hinter einer Firewall und lassen sich in lokale IT-Infrastruktur integrieren, z. B. lokale Sicherungsserver, Remotezugriffsverbindungen über SASE und Weiterleitung von Warnungen an ein lokales Sicherheitsereignis- und Informationsmanagementsystem (SIEM).

In diesem Beispielbild wird die Kommunikation für Warnungen, Syslog-Nachrichten und APIs in einer einfarbigen schwarzen Linie angezeigt. Die lokale Verwaltungskommunikation wird in einer einfarbigen lila Linie angezeigt, und die Kommunikation zwischen Cloud- und Hybridverwaltung wird in einer gepunkteten schwarzen Linie angezeigt.

Der Defender for IoT-Architekturleitfaden für hybride und luftgespaltene Netzwerke hilft Ihnen dabei:

  • Verwenden Sie Ihre vorhandene Organisationsinfrastruktur , um Ihre OT-Sensoren zu überwachen und zu verwalten, wodurch die Notwendigkeit zusätzlicher Hardware oder Software reduziert wird.
  • Verwenden Von Integrationen des Sicherheitsstapels der Organisation, die immer zuverlässiger und robuster sind, unabhängig davon, ob Sie sich in der Cloud oder lokal befinden
  • Zusammenarbeiten Sie mit Ihren globalen Sicherheitsteams , indem Sie den Zugriff auf Cloud- und lokale Ressourcen überwachen und steuern, um eine konsistente Sichtbarkeit und schutz in Ihren OT-Umgebungen sicherzustellen.
  • Steigern Sie Ihr OT-Sicherheitssystem , indem Sie cloudbasierte Ressourcen hinzufügen, die Ihre vorhandenen Funktionen verbessern und stärken, z. B. Bedrohungserkennung, Analyse und Automatisierung

Bereitstellungsschritte

Führen Sie die folgenden Schritte aus, um ein Defender for IoT-System in einer luftgespaltenen oder hybriden Umgebung bereitzustellen:

  1. Stellen Sie jeden OT-Netzwerksensor gemäß Ihrem Plan bereit, wie in Deploy Defender für IoT für die OT-Überwachung beschrieben.

  2. Führen Sie für jeden Sensor die folgenden Schritte aus:

Übergang von einer lokalen Legacy-Verwaltungskonsole

Wichtig

Die lokale Legacy-Verwaltungskonsole wird nach dem 1. Januar 2025 nicht unterstützt oder für den Download verfügbar sein. Es wird empfohlen, vor diesem Datum über das gesamte Spektrum von lokalen und Cloud-APIs auf die neue Architektur umzusteigen.

Unser aktueller Architekturleitfaden ist darauf ausgelegt, effizienter, sicherer und zuverlässiger zu sein als die Verwendung der älteren lokalen Verwaltungskonsole. Die aktualisierte Anleitung enthält weniger Komponenten, wodurch es einfacher ist, Standard und Problembehandlungen zu Standard. Die in der neuen Architektur verwendete intelligente Sensortechnologie ermöglicht die lokale Verarbeitung, reduziert den Bedarf an Cloudressourcen und verbessert die Leistung. Die aktualisierten Richtlinien behalten Ihre Daten in Ihrem eigenen Netzwerk bei und bieten eine bessere Sicherheit als Cloud Computing.

Wenn Sie ein vorhandener Kunde sind, der eine lokale Verwaltungskonsole zum Verwalten Ihrer OT-Sensoren verwendet, empfehlen wir den Übergang zu den aktualisierten Architekturanleitungen. Die folgende Abbildung zeigt eine grafische Darstellung der Übergangsschritte zu den neuen Empfehlungen:

Diagram of the transition from a legacy on-premises management console to the newer recommendations.

  • In Ihrer Legacykonfiguration sind alle Sensoren mit dem lokalen Verwaltungskonsole verbunden.
  • Während des Übergangszeitraums werden Ihre Sensoren neu Standard mit der lokalen Verwaltungskonsole verbunden, während Sie alle sensoren, die mit der Cloud möglich sind, verbinden.
  • Nach dem vollständigen Übergang entfernen Sie die Verbindung mit der lokalen Verwaltungskonsole, wobei Cloudverbindungen nach Möglichkeit beibehalten werden. Alle Sensoren, die wieder Standard luftgespalten werden müssen, sind direkt über die Sensorbenutzeroberfläche zugänglich.

Führen Sie die folgenden Schritte aus, um Ihre Architektur zu übertragen:

  1. Identifizieren Sie für jeden Ihrer OT-Sensoren die verwendeten Legacyintegrationen und die berechtigungen, die derzeit für lokale Sicherheitsteams konfiguriert sind. Beispiel: Welche Sicherungssysteme sind vorhanden? Welche Benutzergruppen greifen auf die Sensordaten zu?

  2. Verbinden Ihre Sensoren nach Bedarf an lokale, Azure und andere Cloudressourcen an. Stellen Sie beispielsweise eine Verbindung mit einem lokalen SIEM, Proxyservern, Sicherungsspeicher und anderen Partnersystemen her. Möglicherweise haben Sie mehrere Websites und nehmen einen Hybridansatz an, bei dem nur bestimmte Websites vollständig luftgespalten oder isoliert werden, indem Sie Datendioden verwenden.

    Weitere Informationen finden Sie in den im Verfahren zur Luftlückenbereitstellung verknüpften Informationen sowie die folgenden Cloudressourcen:

  3. Richten Sie Berechtigungen und Aktualisierungsverfahren für den Zugriff auf Ihre Sensoren ein, um der neuen Bereitstellungsarchitektur zu entsprechen.

  4. Überprüfen und überprüfen Sie, ob alle Sicherheitsanwendungsfälle und -verfahren auf die neue Architektur umgestellt wurden.

  5. Nach Abschluss des Übergangs wird die lokale Verwaltungskonsole außer Betrieb genommen.

Zeitpunkt der Einstellung

Die lokale Verwaltungskonsole Einstellung enthält die folgenden Details:

  • Sensorversionen, die nach dem 1. Januar 2025 veröffentlicht wurden, können nicht von einer lokalen Verwaltungskonsole verwaltet werden.
  • Sensorsoftwareversionen, die zwischen dem 1. Januar 2024 und dem 1. Januar 2025 veröffentlicht wurden, werden weiterhin eine lokale Verwaltungskonsole-Version unterstützen.
  • Luftgespaltene Sensoren, die keine Verbindung mit der Cloud herstellen können, können direkt über die Sensorkonsole, CLI oder API verwaltet werden.

Weitere Informationen finden Sie unter OT Monitoring Software-Versionen.

Nächste Schritte