Willkommen bei Microsoft Defender für IoT für Organisationen

Hinweis

OT-Überwachung mit Microsoft Defender for IoT ist jetzt mit standortbasierten Lizenzen erhältlich, die über das Microsoft 365 Admin Center erworben werden können.

Das Internet der Dinge (Internet of Things, IoT) unterstützt Milliarden von verbundenen Geräten, die sowohl OT-Technologie (Operational Technology, Betriebstechnik) als auch IoT-Netzwerke nutzen. IoT/OT-Geräte und -Netzwerke werden oftmals mit speziellen Protokollen erstellt und können betriebliche Herausforderungen gegenüber der Sicherheit priorisieren.

Wenn IoT/OT-Geräte nicht durch herkömmliche Systeme zur Sicherheitsüberwachung geschützt werden können, erhöht jede neue Innovationswelle das Risiko und die möglichen Angriffsflächen für diese IoT-Geräte und OT-Netzwerke.

Microsoft Defender for IoT ist eine einheitliche Sicherheitslösung, die speziell zum Bestimmen von IoT- und OT-Geräten, Sicherheitsrisiken und Bedrohungen entwickelt wurde. Verwenden Sie Defender for IoT zum Schutz Ihrer gesamten IoT/OT-Umgebung, einschließlich vorhandener Geräte, die möglicherweise nicht über integrierte Sicherheits-Agents verfügen.

Defender for IoT bietet eine Überwachung auf Netzwerkebene ohne Agent und lässt sich sowohl in Industrieausrüstung als auch in SOC-Tools (Security Operation Center) integrieren.

Diagramm eines Beispiels der Defender für IoT-Lösung mit End-to-End-Abdeckung

Geräteüberwachung ohne Agents

Wenn Ihre IoT- und OT-Geräte nicht über eingebettete Sicherheits-Agents verfügen, bleiben sie möglicherweise ungepatcht, falsch konfiguriert und für IT- und Sicherheitsteams unsichtbar. Nicht überwachte Geräte können für Bedrohungsakteure, die tiefer in Unternehmensnetzwerke einzudringen versuchen, zu weichen Zielen werden.

Defender for IoT arbeitet mit Überwachung ohne Agent, um Transparenz und Sicherheit im gesamten Netzwerk zu bieten und spezielle Protokolle, Geräte oder M2M-Verhaltensweisen (Machine-to-Machine) zu identifizieren.

  • Entdecken Sie IoT/OT-Geräte in Ihrem Netzwerk, deren Details und die Art ihrer Kommunikation. Sammeln Sie Daten aus Netzwerksensoren, Microsoft Defender für Endpunkt und Drittanbieterquellen.

  • Bewerten Sie Risiken, und verwalten Sie Sicherheitsrisiken mithilfe von Machine Learning, Threat Intelligence und Verhaltensanalysen. Beispiel:

    • Identifizieren Sie ungepatchte Geräte, offene Ports, nicht autorisierte Anwendungen, nicht autorisierte Verbindungen, Änderungen an Gerätekonfigurationen, SPS-Code und Firmware und vieles mehr.

    • Führen Sie Suchvorgänge im Datenverkehrsverlauf in allen relevanten Dimensionen und Protokollen durch. Greifen Sie auf PCAPs mit voller Genauigkeit zu, um einen weiteren Drilldown auszuführen.

    • Erkennen Sie erweiterte Bedrohungen, die von statischen IOCs (Indicators of Compromise, Kompromittierungsindikatoren) möglicherweise übersehen wurden, wie etwa Zero-Day-Schadsoftware, dateilose Schadsoftware und Living-off-the-Land-Taktiken.

  • Reagieren Sie auf Bedrohungen, indem Sie Microsoft-Dienste integrieren, z. B. Microsoft Sentinel, weitere Partnersysteme und APIs. Integrieren Sie SIEM-Dienste (Security Information & Event Management, Sicherheitsinformationen und Ereignisverwaltung), SOAR-Dienste (Security Operations And Response, Sicherheitsvorgänge und Reaktion), XDR-Dienste (Extended Detection and Response, erweiterte Erkennung und Reaktion) und vieles mehr.

Die zentralisierte Benutzeroberfläche von Defender for IoT im Azure-Portal ermöglicht es den Sicherheits- und OT-Überwachungsteams, ihre sämtlichen IT-, IoT- und OT-Geräte unabhängig vom Standort der Geräte zu visualisieren und zu schützen.

Unterstützung für Cloud-, lokale und Hybrid-OT-Netzwerke

Installieren Sie OT-Netzwerksensoren lokal an strategischen Positionen in Ihrem Netzwerk, um Geräte in Ihrer gesamten OT-Umgebung zu erkennen. Verwenden Sie dann eine der folgenden Konfigurationen, um Ihre Geräte und den Sicherheitswert anzuzeigen:

  • Clouddienste:

    OT-Netzwerksensoren verfügen zwar über eine eigene UI-Konsole, in der Details und Sicherheitsdaten zu erkannten Geräten angezeigt werden, jedoch sollten Sie Ihre Sensoren mit Azure verbinden, um Ihren Weg in die Cloud auszuweiten.

    Zeigen Sie im Azure-Portal Daten aller verbundenen Sensoren an einem zentralen Ort an, und integrieren Sie weitere Microsoft-Dienste, z. B. Microsoft Sentinel.

  • Air Gap- und lokale Dienste:

    Wenn Sie über eine Umgebung mit Air Gap verfügen und alle Ihre OT-Netzwerkdaten vollständig lokal speichern möchten, verbinden Sie Ihre OT-Netzwerksensoren mit einer lokalen Verwaltungskonsole, um zentrale Sichtbarkeit und Steuerung zu ermöglichen.

    Zeigen Sie weiterhin detaillierte Gerätedaten und sicherheitsrelevante Werte in jeder Sensorkonsole an.

  • Hybriddienste:

    Möglicherweise haben Sie Anforderungen an Hybridnetzwerke, bei denen Sie einige Daten in der Cloud bereitstellen können, während andere Daten lokal bleiben müssen.

    Richten Sie in diesem Fall Ihr System mit einer flexiblen und skalierbaren Konfiguration ein, die Ihren Anforderungen entspricht. Verbinden Sie einige Ihrer OT-Sensoren mit der Cloud, und zeigen Sie Daten im Azure-Portal an. Behalten Sie für andere Sensoren die rein lokale Verwaltung bei.

Weitere Informationen finden Sie unter Systemarchitektur für die OT-Systemüberwachung.

Schutz von IoT-Netzwerken im Unternehmen

Erweitern Sie die agentlosen Sicherheitsfeatures von Defender für IoT über OT-Umgebungen hinaus auf IoT-Geräte von Unternehmen, indem Sie die IoT-Sicherheit mit Microsoft Defender für Endpunkt verwenden und verwandte Warnungen, Sicherheitsrisiken und Empfehlungen für IoT-Geräte in Microsoft Defender XDR anzeigen.

IoT-Geräte für Unternehmen können Geräte wie Drucker, Smart-TVs und Konferenzsysteme sowie speziell entwickelte, proprietäre Geräte umfassen.

Weitere Informationen finden Sie unter Schützen von IoT-Geräten im Unternehmen.

Unterstützte Servicebereiche

Bei Defender für IoT wird der gesamte Datenverkehr aus allen europäischen Regionen an das regionale Rechenzentrum Europa, Westen weitergeleitet. Der Datenverkehr aus allen restlichen Regionen wird an das regionale Rechenzentrum USA, Osten weitergeleitet.

Nächste Schritte