Partager via


Bienvenue dans Microsoft Defender pour IoT

Remarque

Cet article décrit Microsoft Defender pour IoT dans le portail Azure.

Si vous êtes un client Microsoft Defender à la recherche d’une expérience IT/OT unifiée, consultez la documentation de Microsoft Defender pour IoT dans la documentation du portail Microsoft Defender (préversion).

En savoir plus sur les portails de gestion Defender pour IoT.

L’Internet des objets (IoT) prend en charge des milliards d’appareils connectés qui utilisent des réseaux à la fois OT (operational technology) et IoT. Les appareils et réseaux IoT/OT sont souvent créés à l’aide de protocoles spécialisés et peuvent donner la priorité aux défis opérationnels plutôt qu’à la sécurité.

Lorsque les appareils IoT/OT ne peuvent pas être protégés par des systèmes de surveillance de la sécurité traditionnels, chaque nouvelle vague d’innovation augmente le risque et les surfaces d’attaque possibles sur ces appareils IoT et réseaux OT.

Microsoft Defender pour IoT est une solution de sécurité unifiée spécialement conçue pour identifier les vulnérabilités, menaces et appareils IoT et OT. Utilisez Defender pour IoT pour sécuriser l’ensemble de votre environnement IoT/OT, y compris les appareils existants qui n’ont peut-être pas d’agents de sécurité intégrés.

Defender pour IoT offre une surveillance de la couche réseau sans agent et s’intègre aux équipements industriels et aux outils SOC (Security Operation Center).

Diagramme montrant un exemple de solution de couverture de bout en bout de Defender for IoT.

Surveillance des appareils sans agent

Si vos appareils IoT et OT n’ont pas d’agents de sécurité incorporés, ils risquent de rester sans correctif, mal configurés et invisibles pour les équipes informatiques et de sécurité. Les appareils sans surveillance peuvent être des cibles faciles pour les acteurs de menace qui cherchent à s’infiltrer plus en profondeur dans les réseaux d’entreprise.

Defender pour IoT utilise une surveillance sans agent qui fournit une visibilité et une sécurité sur votre réseau, et identifie les protocoles spécialisés, les appareils ou les comportements de machine à machine (M2M).

  • Découvrez les appareils IoT/OT dans votre réseau, leurs détails et leur façon de communiquer. Collectez des données à partir de capteurs réseau, de Microsoft Defender pour point de terminaison et de sources tierces.

  • Évaluez les risques et gérez les vulnérabilités à l’aide du Machine Learning, du renseignement sur les menaces et de l’analytique comportementale. Par exemple :

    • Identifiez les appareils non corrigés, les ports ouverts, les applications non autorisées, les connexions non autorisées, les modifications apportées à la configuration des appareils, du code PLC et des microprogrammes, etc.

    • Exécutez des recherches dans le trafic historique sur l’ensemble des dimensions et protocoles pertinents. Accédez aux PCAP de fidélité optimale pour consulter des détails supplémentaires.

    • Détectez les menaces avancées que vous avez peut être ratées avec les indicateurs de compromission (IOC) statiques, telles que les programmes malveillants zero-day, les programmes malveillants sans fichier et les tactiques « Living off the land ».

  • Répondez aux menaces en intégrant des services Microsoft comme Microsoft Sentinel, d’autres systèmes partenaires et des API. Intégrez des services SIEM (security information and event management), SOAR (security operations and response), XDR (extended detection and response) et plus encore.

L’expérience utilisateur centralisée de Defender pour IoT dans le portail Azure permet aux équipes de sécurité et de supervision OT de visualiser et de sécuriser tous leurs appareils IT, IoT et OT, où qu’ils se trouvent.

Prise en charge des réseaux OT cloud, locaux et hybrides

Installez des capteurs réseau OT localement, à des emplacements stratégiques de votre réseau pour détecter les appareils dans l’ensemble de votre environnement OT. Ensuite, utilisez l’une des configurations suivantes pour voir vos appareils et la valeur de sécurité :

  • Services cloud :

    Même si les capteurs réseau OT disposent de leur propre console d’interface utilisateur qui affiche détails et données de sécurité des appareils détectés, connectez vos capteurs à Azure pour étendre votre parcours vers le cloud.

    À partir du portail Azure, affichez les données de tous les capteurs connectés dans un emplacement central et intégrez-les à d’autres services Microsoft comme Microsoft Sentinel.

  • Services locaux et en air gap :

    Si vous avez un environnement en air gap et que vous souhaitez conserver toutes vos données réseau OT entièrement en local, connectez vos capteurs réseau OT à une console de gestion locale pour avoir une visibilité et un contrôle centralisés.

    Continuez à visualiser les données détaillées des appareils et la valeur de sécurité dans chaque console de capteur.

  • Services hybrides :

    Vous pouvez avoir des exigences de réseau hybride où vous pouvez fournir certaines données au cloud et où d’autres données doivent rester en local.

    Dans ce cas, configurez votre système dans une configuration flexible et évolutive pour répondre à vos besoins. Connectez certains de vos capteurs OT au cloud et visualisez les données dans le portail Azure, et gardez les autres capteurs gérés en local uniquement.

Pour plus d’informations, consultez Architecture système pour la supervision d’un système OT.

Protéger les réseaux IoT d’entreprise

Étendez les fonctionnalités de sécurité sans agent(e) de Defender for IoT au-delà des environnements OT aux appareils IoT d’entreprise en utilisant la sécurité IoT d’entreprise avec Microsoft Defender for Endpoint, et consultez les alertes, vulnérabilités et recommandations associées pour les appareils IoT dans Microsoft Defender XDR.

Les appareils IoT Entreprise peuvent comprendre des appareils tels que des imprimantes, des télévisions intelligentes et des systèmes de conférence, ainsi que des appareils propriétaires conçus à des fins spécifiques.

Pour plus d’informations, consultez Sécurisation des appareils IoT dans l’entreprise.

Régions de service prises en charge

Defender pour IoT achemine tout le trafic de l’ensemble des régions européennes vers le centre de données régional Europe Ouest. Il achemine le trafic de toutes les autres régions vers le centre de données régional USA Est.

Étapes suivantes