Partager via


Collecte d’événements du micro-agent

Les agents de sécurité Defender pour IoT recueillent des données et des événements système sur votre appareil local et envoient ces données au cloud Azure à des fins de traitement.

Remarque

Defender pour IoT prévoit de mettre hors service le micro agent le 1er août 2025.

Si vous avez configuré et connecté un espace de travail Log Analytics, ces événements apparaissent dans Log Analytics. Pour plus d’informations, consultez Tutoriel : examiner des alertes de sécurité.

Le micro-agent Defender pour IoT collecte de nombreux types d’événements d’appareil, dont des événements liés à de nouveaux processus et connexions. Ces types d’événements peuvent se produire fréquemment sur un appareil. Si cette capacité est importante pour assurer une sécurité complète, le nombre de messages que les agents de sécurité envoient peut rapidement atteindre ou dépasser les limites de quotas et de coûts de votre IoT Hub. Ces messages et ces événements contiennent des informations de sécurité très précieuses qui sont essentielles à la protection de votre appareil.

Pour réduire le nombre de messages et les coûts tout en maintenant la sécurité de votre appareil, les agents Defender pour IoT regroupent les types d’événements suivants :

  • Événements liés aux processus (Linux uniquement)

  • Événements liés à l’activité réseau

  • Événements de système de fichiers

  • Événements statistiques

Pour plus d’informations, consultez Agrégation d’événements pour les collecteurs de processus et de réseau.

Les collecteurs basés sur les événements sont des collecteurs déclenchés en fonction de l’activité correspondante à partir de l’appareil. Par exemple : a process was started in the device.

Les collecteurs basés sur les déclencheurs sont des collecteurs qui sont déclenchés de manière planifiée en fonction des configurations du client.

Événements liés aux processus (collecteur basé sur un événement)

Les événements de processus sont pris en charge sur les système d'exploitation Linux.

Ceux-ci sont considérés comme identiques lorsque la ligne de commande et le userid sont identiques.

La mémoire tampon par défaut des événements de processus s’élève à 256 processus. Lorsque cette limite est atteinte, la mémoire tampon est recyclée et l’événement de processus le plus ancien est ignoré afin de libérer de l’espace pour le dernier événement traité. Un avertissement pour augmenter la taille du cache est journalisé.

Données collectées pour chaque événement :

Paramètre Description
Timestamp Première fois que le processus a été observé.
process_id PID Linux.
parent_process_id PID parent de Linux, s’il existe.
Commandline Ligne de commande.
Type Peut être fork ou exec.
hit_count Nombre agrégé. Nombre d’exécutions du même processus, pendant le même laps de temps, jusqu’à ce que les événements soient envoyés au cloud.

Événements liés à l’activité réseau (collecteur basé sur un événement)

Les événements liés à l’activité réseau sont considérés comme identiques lorsque le port local, le port distant, le protocole de transport, l’adresse locale et l’adresse distante sont identiques.

La mémoire tampon par défaut pour un événement lié à l’activité réseau est de 256. Dans les situations où le cache est plein :

  • Appareils Eclipse ThreadX : aucun nouvel événement réseau n’est mis en cache jusqu’au début du cycle de collecte suivant.

  • Appareils Linux : l’événement le plus ancien sera remplacé par chaque événement nouveau. Un avertissement pour augmenter la taille du cache est journalisé.

Pour les appareils Linux, seul IPv4 est pris en charge.

Données collectées pour chaque événement :

Paramètre Description
Adresse locale Adresse source de la connexion.
Adresse distante Adresse de destination de la connexion.
Port local Port source de la connexion.
Port distant Port de destination de la connexion.
Bytes_in Somme des octets RX agrégés de la connexion.
Bytes_out Somme des octets TX agrégés de la connexion.
Transport_protocol Peut être TCP, UDP ou ICMP.
Protocole d’application Protocole d’application associé à la connexion.
Propriétés étendues Détails supplémentaires de la connexion. Par exemple : host name.
Hit count Nombre de paquets observés

Collecteur de connexion (collecteur basé sur les événements)

Le collecteur de connexion collecte les connexions utilisateur, les déconnexions et les tentatives de connexion ayant échoué.

Le collecteur de connexion prend en charge les types de méthodes de collecte suivants :

  • UTMP et SYSLOG. UTMP intercepte les événements interactifs SSH, les événements telnet et les connexions à partir d’un terminal, ainsi que tous les échecs de connexion à partir de SSH, de telnet et d’un terminal. Si SYSLOG est activé sur l’appareil, le collecteur de connexion collecte également les événements de connexion SSH via le fichier SYSLOG nommé auth.log.

  • Modules d’authentification enfichables (PAM) Collectent les événements SSH, Telnet et de connexion locale. Pour plus d’informations, consultez Configurer les modules d’authentification enfichables (PAM) pour auditer les événements de connexion.

Les données suivantes sont collectées :

Paramètre Description
opération L’une des valeurs suivantes : Login, Logout, LoginFailed
process_id PID Linux.
user_name Utilisateur Linux.
Exécutable Appareil terminal. Par exemple, tty1..6 ou pts/n.
remote_address Source de la connexion, soit une adresse IP distante au format IPv6 ou IPv4, soit 127.0.0.1/0.0.0.0 pour indiquer une connexion locale.

Informations système (collecteur basé sur un déclencheur)

Données collectées pour chaque événement :

Paramètre Description
hardware_vendor Nom du fournisseur de l’appareil.
hardware_model Numéro de modèle du périphérique.
os_dist Distribution du système d’exploitation. Par exemple : Linux.
os_version Version du système d’exploitation. Par exemple, Windows 10 ou Ubuntu 20.04.1.
os_platform Système d’exploitation de l’appareil.
os_arch Architecture du système d’exploitation. Par exemple : x86_64.
agent_type Type de l’agent (Edge/Autonome).
agent_version Version de l’agent.
Cartes réseau Contrôleur d’interface réseau. La liste complète des propriétés est indiquée ci-dessous.

Les propriétés des cartes réseau sont composées des éléments suivants :

Paramètre Description
type Une des valeurs suivantes : UNKNOWN, ETH, WIFI, MOBILE ou SATELLITE.
vlans Réseau local virtuel associé à l’interface réseau.
vendor Fournisseur du contrôleur de réseau.
info Adresses IP et Mac associées au contrôleur de réseau. Notamment les champs suivants :
- ipv4_address : adresse IPv4.
- ipv6_address : adresse IPv6.
- mac : adresse MAC.

Référence (collecteur basé sur un déclencheur)

Le collecteur de référence procède à des vérifications CIS périodiques, dont les résultats de type Échec, Réussite et Ignorer sont envoyés au service cloud Defender pour IoT. Defender pour IoT agrège les résultats et fournit des recommandations en fonction des éventuelles défaillances.

Données collectées pour chaque événement :

Paramètre Description
ID de contrôle Au format CIS. Par exemple : CIS-debian-9-Filesystem-1.1.2.
Résultat de la vérification Peut être Fail, Pass, Skip ou Error. Par exemple, Error dans une situation où le contrôle ne peut pas être effectué.
Error Information et description de l’erreur.
Description Description du contrôle depuis CIS.
Correction Recommandation pour la correction depuis CIS.
Gravité Niveau de gravité.

SBoM (collecteur basé sur un déclencheur)

Le collecteur SBoM (Software Bill of Materials) collecte régulièrement les packages installés sur l’appareil.

Les données collectées sur chaque package incluent :

Paramètre Description
Nom Nom du package.
Version Version du package.
Fournisseur Fournisseur du package, qui correspond au champ Maintainer dans les packages deb.

Événements périphériques (collecteur basé sur un événement)

Le collecteur d’événements périphériques collecte les connexions et les déconnexions des événements USB et Ethernet.

Les champs collectés dépendent du type d’événement :

Événements USB

Paramètre Description
Timestamp Moment où l’événement s’est produit.
ActionType Indique si l’événement était un événement de connexion ou de déconnexion.
bus_number Identificateur de contrôleur spécifique ; chaque périphérique USB peut en avoir plusieurs.
kernel_device_number Représentation dans le noyau de l’appareil, non unique chaque fois que l’appareil est connecté.
device_class Identificateur spécifiant la classe d’appareil.
device_subclass Identificateur spécifiant le type d’appareil.
device_protocol Identificateur spécifiant le protocole de l’appareil.
interface_class Si la classe d’appareil est 0, indiquez le type d’appareil.
interface_subclass Si la classe d’appareil est 0, indiquez le type d’appareil.
interface_protocol Si la classe d’appareil est 0, indiquez le type d’appareil.

Événements Ethernet

Paramètre Description
Timestamp Moment où l’événement s’est produit.
ActionType Indique si l’événement était un événement de connexion ou de déconnexion.
bus_number Identificateur de contrôleur spécifique ; chaque périphérique USB peut en avoir plusieurs.
Nom de l'interface Nom de l’interface.

Événements liés au système de fichiers (collecteur basé sur un événement)

Le collecteur d’événements du système de fichiers collecte des événements chaque fois qu’il y a des modifications dans les répertoires de surveillance pour : création, suppression, déplacement et modification de répertoires et de fichiers. Pour définir les répertoires et fichiers que vous souhaitez surveiller, consultez Paramètres spécifiques au collecteur d’informations système.

Les données suivantes sont collectées :

Paramètre Description
Timestamp Moment où l’événement s’est produit.
Masque Masque d’inotification Linux lié à l’événement du système de fichiers, le masque identifie le type de l’action et peut être l’un des éléments suivants : Access/Modified/Metadata changed/Closed/Opened/Moved/Created/Deleted.
Chemin d’accès Chemin d’accès au répertoire/fichier dans lequel l’événement a été généré.
Hitcount Nombre de fois où cet événement a été agrégé.

Données statistiques (collecteur basé sur un déclencheur)

Le collecteur de statistiques génère différentes statistiques sur les différents collecteurs de micro-agents. Ces statistiques fournissent des informations sur les performances des collecteurs au cours du cycle de collecte précédent. Les exemples de statistiques possibles incluent le nombre d’événements qui ont été envoyés avec succès et le nombre d’événements qui ont été supprimés, ainsi que les raisons des échecs.

Champs collectés :

Paramètre Description
Timestamp Moment où l’événement s’est produit.
Nom Nom du collecteur.
Événements Tableau de paires au format JSON avec description et nombre de résultats.
Description Indique si le message a été envoyé/supprimé et la raison de la suppression.
Hitcount Nombre de messages respectifs.

Agrégation d’événements pour les collecteurs de processus et de réseau

Fonctionnement de l’agrégation d’événements pour les événements liés aux processus et les événements liés à l’activité réseau :

Les agents Defender pour IoT agrègent les événements pendant l’intervalle d’envoi défini dans la configuration de la fréquence des messages pour chaque collecteur, par exemple Process_MessageFrequency ou NetworkActivity_MessageFrequency. Une fois la période d’intervalle d’envoi écoulée, l’agent envoie les événements agrégés au cloud Azure pour une analyse plus poussée. Les événements agrégés sont stockés en mémoire jusqu’à ce qu’ils soient envoyés au cloud Azure.

Lorsque l’agent collecte des événements similaires à ceux qui sont déjà stockés en mémoire, il augmente le nombre d’accès de cet événement afin de réduire l’empreinte mémoire de l’agent. Quand la fenêtre de temps d’agrégation se termine, l’agent envoie le nombre d’accès à chaque type d’événement survenu. L’agrégation d’événements est l’agrégation des nombres d’accès d’événements similaires. Par exemple, l’activité réseau avec le même hôte distant et sur le même port est agrégée en un seul événement, au lieu d’avoir un événement distinct pour chaque paquet.

Notes

Par défaut, le micro-agent envoie les journaux et les données de télémétrie au cloud à des fins de résolution des problèmes et de supervision. Ce comportement peut être configuré ou désactivé via le jumeau.

Étapes suivantes

Pour plus d'informations, consultez les pages suivantes :