Netzwerkanforderungen

In diesem Artikel werden die Schnittstellen aufgeführt, auf die auf Microsoft Defender for IoT-Netzwerksensoren, in lokalen Verwaltungskonsolen und auf Bereitstellungsarbeitsstationen zugegriffen werden muss, damit Dienste wie erwartet funktionieren.

Stellen Sie sicher, dass die Sicherheitsrichtlinie Ihrer Organisation den Zugriff auf die in den folgenden Tabellen aufgeführten Schnittstellen zulässt.

Benutzerzugriff auf den Sensor und die Verwaltungskonsole

Protokoll Transport Ein/Aus Port Verwendet Zweck `Source` Destination
SSH TCP Ein/Aus 22 Befehlszeilenschnittstelle (CLI) Für den Zugriff auf die CLI Client Sensor und lokale Verwaltungskonsole
HTTPS TCP Ein/Aus 443 Für den Zugriff auf den Sensor und die Webkonsole der lokalen Verwaltungskonsole Zugriff auf die Webkonsole Client Sensor und lokale Verwaltungskonsole

Sensorzugriff auf das Azure-Portal

Protokoll Transport Ein/Aus Port Zweck `Source` Destination
HTTPS TCP aus 443 Zugriff auf Azure Sensor OT-Netzwerksensoren stellen eine Verbindung mit Azure her, um Warnungs- und Gerätedaten sowie Meldungen zur Sensorintegrität bereitzustellen, auf Threat Intelligence-Pakete zuzugreifen usw. Zu den verbundenen Azure-Diensten zählen IoT Hub, Blob Storage, Event Hubs und das Microsoft Download Center.

Sie können die Liste auf der Seite Standorte und Sensoren im Azure-Portal herunterladen. Wählen Sie einen OT-Sensor mit Softwareversion 22.x oder höher oder einen Standort mit mindestens einer unterstützten Sensorversion aus. Wählen Sie dann Weitere Optionen > Endpunktdetails herunterladen aus. Weitere Informationen finden Sie unter Sensorverwaltungsoptionen aus dem Azure-Portal.

Sensorzugriff auf die lokale Verwaltungskonsole

Protokoll Transport Ein/Aus Port Verwendet Zweck `Source` Destination
NTP UDP Ein/Aus 123 Uhrzeitsynchronisierung Verbindet das NTP mit der lokalen Verwaltungskonsole Sensor Lokale Verwaltungskonsole
TLS/SSL TCP Ein/Aus 443 Gewährt dem Sensor Zugriff auf die lokale Verwaltungskonsole. Die Verbindung zwischen dem Sensor und der lokalen Verwaltungskonsole Sensor Lokale Verwaltungskonsole

Weitere Firewallregeln für externe Dienste (optional)

Öffnen Sie diese Ports, um zusätzliche Dienste für Defender für IoT zuzulassen.

Protokoll Transport Ein/Aus Port Verwendet Zweck `Source` Destination
SMTP TCP aus 25 Email Wird verwendet, um den E-Mail-Server des Kunden zu öffnen und dann E-Mails für Warnungen und Ereignisse zu senden. Sensor und lokale Verwaltungskonsole E-Mail-Server
DNS TCP/UDP Ein/Aus 53 DNS Der DNS-Serverport Lokale Verwaltungskonsole und Sensor DNS-Server
HTTP TCP aus 80 Der Zertifikatssperrlisten-Download für die Zertifikatüberprüfung beim Hochladen von Zertifikaten. Zugriff auf den CRL-Server Sensor und lokale Verwaltungskonsole CRL-Server
WMI TCP/UDP aus 135, 1025-65535 Überwachung Windows-Endpunktüberwachung Sensor Relevantes Netzwerkelement
SNMP UDP aus 161 Überwachung Überwacht die Integrität des Sensors. Lokale Verwaltungskonsole und Sensor SNMP-Server
LDAP TCP Ein/Aus 389 Active Directory Ermöglicht der Active Directory-Verwaltung von Benutzern, die Zugriff haben, die Anmeldung beim System. Lokale Verwaltungskonsole und Sensor LDAP-Server
Proxy TCP/UDP Ein/Aus 443 Proxy Zum Verbinden des Sensors mit einem Proxyserver Lokale Verwaltungskonsole und Sensor Proxyserver
syslog UDP aus 514 LEEF Die Protokolle, die von der lokalen Verwaltungskonsole an den Syslog-Server gesendet werden Lokale Verwaltungskonsole und Sensor Syslog-Server
LDAPS TCP Ein/Aus 636 Active Directory Ermöglicht der Active Directory-Verwaltung von Benutzern, die Zugriff haben, die Anmeldung beim System. Lokale Verwaltungskonsole und Sensor LDAPS-Server
Tunneling TCP Geben Sie in 9.000

Zusätzlich zu Port 443

Ermöglicht dem Sensor (oder dem Endbenutzer) den Zugriff auf die lokale Verwaltungskonsole.

Port 22 vom Sensor zur lokalen Verwaltungskonsole
Überwachung Tunneling Endpunkt, Sensor Lokale Verwaltungskonsole

Nächste Schritte

Weitere Informationen finden Sie unter Planen und Vorbereiten der Bereitstellung eines Defender for IoT-Standorts.