Partager via


Recommandations en matière de sécurité IoT

Cet article répertorie toutes les recommandations de sécurité IoT que vous pouvez voir dans Microsoft Defender pour le cloud.

Les recommandations qui apparaissent dans votre environnement sont basées sur les ressources que vous protégez et sur votre configuration personnalisée.

Pour en savoir plus sur les actions que vous pouvez effectuer en réponse à ces recommandations, consultez Correction des recommandations dans Defender pour le cloud.

Conseil

Si une description de recommandation indique Aucune stratégie associée, cela est généralement dû au fait que cette recommandation dépend d’une autre recommandation.

Par exemple, les échecs d’intégrité Endpoint Protection doivent être corrigés en fonction de la recommandation qui vérifie si une solution endpoint protection est installée (la solution Endpoint Protection doit être installée). La recommandation sous-jacente est associée à une stratégie. La limitation des stratégies aux recommandations fondamentales simplifie la gestion des stratégies.

Recommandations Azure IoT

La stratégie de filtre IP par défaut devrait être de refuser

Description : La configuration du filtre IP doit avoir des règles définies pour le trafic autorisé et refuser tout autre trafic par défaut (aucune stratégie associée).

Gravité : moyenne

Les journaux de diagnostic dans IoT Hub doivent être activés

Description : activez les journaux et conservez-les pendant un an. Permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. (Stratégie associée : Les journaux de diagnostic dans IoT Hub doivent être activés).

Gravité : faible

Informations d’identification d’authentification identiques

Description : informations d’identification d’authentification identiques à l’IoT Hub utilisé par plusieurs appareils. ce qui peut indiquer qu’un appareil illégitime usurpe l’identité d’un appareil légitime. Il expose également le risque d’emprunt d’identité d’appareil par un attaquant (aucune stratégie associée).

Gravité : élevée

Plage IP large pour la règle de filtre IP

Description : La plage d’adresses IP source d’une règle autoriser le filtre IP est trop grande. Des règles trop permissives peuvent exposer votre hub IoT aux intentions malveillantes (aucune stratégie associée).

Gravité : moyenne