Partager via


Configurer la surveillance active pour les réseaux OT

Cet article explique comment configurer une surveillance active sur des réseaux OT avec Microsoft Defender pour IoT, notamment des méthodes de surveillance d’événements Windows et de recherche DNS inversée.

Planifier votre surveillance active

Important

La surveillance active exécute une activité de détection directement dans votre réseau et peut entraîner un temps d’arrêt. Lors de la configuration de la surveillance active, veillez à n’analyser que les ressources nécessaires.

Lors de la planification de la surveillance active :

  • Répondez aux questions suivantes :

    • Les appareils que vous souhaitez analyser peuvent-ils être découverts par la surveillance par défaut de Defender pour IoT ? Dans ce cas, la surveillance active est peut-être superflue.
    • Êtes-vous en mesure d’exécuter des requêtes actives sur votre réseau et sur les appareils que vous souhaitez analyser ? Pour vous en assurer, essayez d’exécuter une requête active sur un environnement intermédiaire.

    Utilisez les réponses à ces questions pour déterminer précisément les sites et les plages d’adresses vous souhaitez surveiller.

  • Identifiez les fenêtres de maintenance pendant lesquelles vous pouvez planifier des intervalles de surveillance active en toute sécurité.

  • Identifiez les propriétaires de la surveillance active, c’est-à-dire le personnel habilité à superviser la surveillance active et l’arrêter si nécessaire.

  • Déterminez la méthode de surveillance active à utiliser :

Configurer l’accès réseau

Avant de configurer la surveillance active, vous devez également configurer votre réseau pour autoriser l’accès de l’adresse IP du port de gestion du capteur au réseau OT où résident vos appareils.

Par exemple, l’image suivante met en évidence en gris l’accès réseau supplémentaire au réseau OT que vous devez configurer à partir de l’interface de gestion.

Diagramme mettant en évidence la configuration supplémentaire du réseau de gestion requise pour la surveillance active.

Étapes suivantes

Pour plus d'informations, consultez les pages suivantes :