Integrieren von Splunk in Microsoft Defender für IoT

In diesem Artikel wird beschrieben, wie Sie Splunk in Microsoft Defender für IoT integrieren, um sowohl Splunk- als auch Defender für IoT-Informationen an einem zentralen Ort anzuzeigen.

Durch das gemeinsame Anzeigen von Defender für IoT- und Splunk-Informationen erhalten SOC-Analysten mehrdimensionale Einblicke in die spezialisierten OT-Protokolle und IIoT-Geräte, die in Industriellen Umgebungen bereitgestellt werden, sowie ICS-fähige Verhaltensanalysen, um verdächtiges oder anormales Verhalten schnell zu erkennen.

Bei der Integration in Splunk wird empfohlen, das eigene OT-Sicherheits-Add-On von Splunk für Splunk zu verwenden. Weitere Informationen finden Sie unter:

Das OT-Sicherheits-Add-On für Splunk wird sowohl für Cloud- als auch für lokale Integrationen unterstützt.

Cloudbasierte Integrationen

Tipp

Cloudbasierte Sicherheitsintegrationen bieten mehrere Vorteile gegenüber lokalen Lösungen, z. B. zentralisierte, einfachere Sensorverwaltung und zentralisierte Sicherheitsüberwachung.

Weitere Vorteile sind Echtzeitüberwachung, effiziente Ressourcennutzung, erhöhte Skalierbarkeit und Stabilität, verbesserter Schutz vor Sicherheitsbedrohungen, vereinfachte Wartung und Updates sowie eine nahtlose Integration in Drittanbieterlösungen.

Um einen mit der Cloud verbundenen Sensor in Splunk zu integrieren, empfiehlt es sich, das OT-Sicherheits-Add-On für Splunk zu verwenden.

Lokale Integrationen

Wenn Sie mit einem air-gapped, lokal verwalteten Sensor arbeiten, sollten Sie ihren Sensor auch so konfigurieren, dass Syslog-Dateien direkt an Splunk gesendet werden, oder die integrierte API von Defender für IoT verwenden.

Weitere Informationen finden Sie unter:

Lokale Integration (Legacy)

In diesem Abschnitt wird beschrieben, wie Sie Defender für IoT und Splunk mithilfe der Legacyanwendung CyberX ICS Threat Monitoring for Splunk integrieren.

Wichtig

Die Ältere CyberX ICS Threat Monitoring for Splunk-Anwendung wird bis Oktober 2024 unter Verwendung der Sensorversion 23.1.3 unterstützt und wird in zukünftigen Hauptsoftwareversionen nicht unterstützt.

Kunden, die die Legacyanwendung CyberX ICS Threat Monitoring for Splunk verwenden, empfehlen wir stattdessen die Verwendung einer der folgenden Methoden:

Microsoft Defender für IoT wurde offiziell als CyberX bezeichnet. Verweise auf CyberX beziehen sich auf Defender für IoT.

Voraussetzungen

Stellen Sie zunächst sicher, dass die folgenden Voraussetzungen erfüllt sind:

Voraussetzungen Beschreibung
Versionsanforderungen Die folgenden Versionen sind für die Ausführung der Anwendung erforderlich:
– Defender für IoT, Version 2.4 und höher.
– Splunkbase Version 11 und höher.
– Splunk Enterprise Version 7.2 und höher.
Berechtigungsanforderungen Stellen Sie sicher, dass Sie über Folgendes verfügen:
– Zugriff auf einen Defender für IoT OT-Sensor als Admin Benutzer.
– Splunk-Benutzer mit einer Benutzerrolle auf Admin Ebene.

Hinweis

Die Splunk-Anwendung kann lokal installiert werden ("Splunk Enterprise") oder in einer Cloud ("Splunk Cloud") ausgeführt werden. Die Splunk-Integration zusammen mit Defender für IoT unterstützt nur "Splunk Enterprise".

Herunterladen der Defender für IoT-Anwendung in Splunk

Für den Zugriff auf die Defender für IoT-Anwendung in Splunk müssen Sie die Anwendung aus dem Splunkbase-Anwendungsspeicher herunterladen.

So greifen Sie auf die Defender für IoT-Anwendung in Splunk zu:

  1. Navigieren Sie zum Splunkbase-Anwendungsspeicher .

  2. Suchen nach CyberX ICS Threat Monitoring for Splunk.

  3. Wählen Sie die Anwendung CyberX ICS Threat Monitoring for Splunk aus.

  4. Wählen Sie die SCHALTFLÄCHE ZUM HERUNTERLADEN ANMELDEN aus.

Nächste Schritte