Schützen von IoT-Geräten im Unternehmen

Die Anzahl der IoT-Geräte wächst weiterhin exponentiell über Unternehmensnetzwerke hinweg, z. B. Drucker, VoIP-Geräte (Voice over Internet Protocol), Smart TVs und Konferenzsysteme, die um viele Bürogebäude verteilt sind.

Während die Zahl der IoT-Geräte weiter zunimmt, fehlen oft entsprechende Sicherheitsvorkehrungen, die bei verwalteten Endgeräten wie Laptops und Mobiltelefonen üblich sind. Für böswillige Akteure können diese nicht verwalteten Geräte als Einstiegspunkt für Seitwärtsbewegungen oder Umgehungen genutzt werden, und allzu oft führt der Einsatz solcher Taktiken zur Exfiltration vertraulicher Informationen.

Microsoft Defender für IoT lässt sich nahtlos in Microsoft Defender XDR und Microsoft Defender für Endpunkt integrieren, um sowohl IoT-Geräteermittlung als auch Sicherheitswert für IoT-Geräte bereitzustellen, einschließlich zweckorientierter Warnungen, Empfehlungen und Sicherheitsdaten.

Enterprise IoT-Sicherheit in Microsoft Defender XDR

Enterprise IoT Security in Microsoft Defender XDR bietet ioT-spezifischen Sicherheitswert, einschließlich Warnungen, Risiko- und Expositionsstufen, Sicherheitsrisiken und Empfehlungen in Microsoft Defender XDR.

  • Wenn Sie Microsoft 365 E5 (ME5)/E5 Security und Defender für Endpunkt P2-Kunde sind, aktivieren Sie den Support für Enterprise IoT Security im Microsoft Defender-Portal.

  • Wenn Sie keine ME5/E5 Security-Lizenzen besitzen, aber Microsoft Defender for Endpoint-Kund*in sind, können Sie mit einer kostenlosen Testversion beginnen oder eigenständige, gerätebezogene Lizenzen erwerben, um den gleichen IoT-spezifischen Sicherheitswert zu erhalten.

Diagram of the service architecture when you have an Enterprise IoT plan added to Defender for Endpoint.

Alerts

Die meisten netzwerkbasierten Erkennungen von Microsoft Defender für Endpunkt sind auch für Enterprise IoT-Geräte relevant. Netzwerkbasierte Erkennungen umfassen z. B. Warnungen für Scans mit verwalteten Endpunkten.

Weitere Informationen finden Sie in der Warnungswarteschlange in Microsoft 365 Defender.

Empfehlungen

Die folgenden Sicherheitsempfehlungen für Defender für Endpunkt werden für Enterprise IoT-Geräte unterstützt:

  • Erfordern der Authentifizierung für die Telnet-Verwaltungsschnittstelle
  • Unsicheres Verwaltungsprotokoll deaktivieren – Telnet
  • Entfernen unsicherer Verwaltungsprotokolle SNMP V1 und SNMP V2
  • Erfordern der Authentifizierung für die VNC-Verwaltungsschnittstelle

Weitere Informationen finden Sie unter "Sicherheitsempfehlungen".

Häufig gestellte Fragen

Dieser Abschnitt enthält eine Liste häufig gestellter Fragen zur Sicherung von IoT-Netzwerken in Unternehmen mit Microsoft Defender for IoT.

Was ist der Unterschied zwischen OT und Enterprise IoT?

  • Operationale Technology (OT): OT-Netzwerksensoren nutzen eine agentenlose, patentierte Technologie, um Netzwerkgeräte zu erkennen, zu erlernen und kontinuierlich zu überwachen und so einen tiefen Einblick in die Risiken von Operational Technology (OT)/Industrial Control System (ICS) zu erhalten. Die Sensoren führen vor Ort die Datenerfassung, -analyse und -warnung durch, was sie ideal für Standorte mit wenig Bandbreite oder hoher Latenz macht.

  • Enterprise IoT: Enterprise IoT bietet Sichtbarkeit und Sicherheit für IoT-Geräte in der Unternehmensumgebung.

    Enterprise IoT-Netzwerkschutz erweitert Features ohne Agents über Betriebsumgebungen hinaus und bietet so Abdeckung für alle IoT-Geräte in Ihrer Umgebung. Eine IoT-Umgebung in einem Unternehmen kann beispielsweise Drucker, Kameras und eigens entwickelte Geräte umfassen.

Welche Geräte werden für die Sicherheit von Enterprise IoT unterstützt?

Enterprise IoT Security umfasst ein breites Spektrum an Geräten, die von Defender für Endpunkt identifiziert werden, sowohl passive als auch aktive Ermittlungsmethoden.

Die unterstützten Geräte umfassen eine umfangreiche Palette von Hardwaremodellen und -anbietern, die u. a. Unternehmens-IoT-Geräte wie Drucker, Kameras und VoIP-Telefone umfassen.

Weitere Informationen finden Sie unter Defender für IoT-Geräte.

Wie kann ich mit der Verwendung von Enterprise IoT beginnen?

Microsoft E5 (ME5) und E5 Security Kund*innen haben bereits Geräte, die für die IoT-Sicherheit im Unternehmen unterstützt werden. Wenn Sie nur über eine Defender for Endpoint P2-Lizenz verfügen, können Sie eigenständige, gerätebezogene Lizenzen für die IoT-Überwachung im Unternehmen erwerben oder eine Testversion verwenden.

Weitere Informationen finden Sie unter:

Welche Berechtigungen benötige ich für die Verwendung der Enterprise IoT-Sicherheit mit Defender for IoT?

Informationen zu erforderlichen Berechtigungen finden Sie unter Voraussetzungen.

Welche Geräte sind fakturierbar?

Weitere Informationen finden Sie unter Von Defender für IoT überwachte Geräte.

Wie schätze ich die Anzahl der Geräte, die ich überwachen möchte?

Weitere Informationen finden Sie unter Berechnen der überwachten Geräte für die Enterprise IoT-Überwachung.

Wie kann ich Enterprise IoT stornieren?

Weitere Informationen finden Sie unter Deaktivieren der Enterprise IoT-Sicherheit.

Was geschieht, wenn die Testversion abläuft?

Wenn Sie bis zum Ende Ihrer Testphase keine eigenständige Lizenz hinzugefügt haben, wird Ihre Testphase automatisch abgebrochen und Sie verlieren den Zugang zu den Sicherheitsfunktionen von Enterprise IoT.

Weitere Informationen finden Sie unter Defender for IoT-Abonnementabrechnung.

Wie kann ich Probleme bei der Abrechnung für meinen Defender for IoT-Plan beheben?

Öffnen Sie für alle Abrechnungs- oder technischen Probleme ein Supportticket für Microsoft Defender XDR.

Weitere Informationen finden Sie unter:

Nächste Schritte

Beginnen Sie mit der Sicherung Ihrer Enterprise IoT-Netzwerkressourcen durch onboarding in Defender for IoT von Microsoft Defender XDR.