Da immer mehr Unternehmen ihre OT-Systeme in digitale IT-Infrastrukturen umwandeln, sind Security Operation Center-Teams (SOC) und Chief Information Security Officer (CISOs) zunehmend für die Behandlung von Bedrohungen aus OT-Netzwerken verantwortlich.
Es wird empfohlen, den standardmäßig verfügbaren Datenconnector von Microsoft Defender for IoT und die Lösung für die Integration in Microsoft Sentinel zu verwenden und die Lücke zwischen der IT- und OT-Sicherheitsaufgabe zu schließen.
Wenn Sie jedoch über andere SIEM-Systeme (Security Information and Event Management) verfügen, können Sie auch Microsoft Sentinel verwenden, um Cloudwarnungen von Defender for IoT über Microsoft Sentinel und Azure Event Hubs an diesen Partner-SIEM weiterzuleiten.
In diesem Artikel wird zwar Splunk als Beispiel verwendet, Sie können den unten beschriebenen Prozess aber mit jeder beliebigen SIEM-Lösung durchführen, die die Event Hub-Erfassung unterstützt, z. B. IBM QRadar.
Wichtig
Bei Verwendung von Event Hubs und einer Log Analytics-Exportregel können zusätzliche Gebühren anfallen. Weitere Informationen finden Sie unter Event Hubs-Preise und Preise für den Protokolldatenexport.