Share via


Configurer les paramètres de proxy sur un capteur OT

Cet article fait partie d’une série d’articles décrivant le chemin de déploiement pour la supervision OT avec Microsoft Defender pour IoT. Il décrit comment configurer les paramètres de proxy sur votre capteur OT pour se connecter à Azure.

Diagram of a progress bar with Deploy your sensors highlighted.

Vous pouvez ignorer cette étape dans les cas suivants :

Prérequis

Pour effectuer les étapes décrites dans cet article, vous avez besoin des éléments suivants :

Cette étape est effectuée par vos équipes de déploiement et de connectivité.

Configurer les paramètres de proxy sur un capteur OT

Cette section explique comment configurer les paramètres d’un proxy existant sur votre console de capteur OT. Si vous n’avez pas encore de proxy, configurez-en un suivant l’une des procédures suivantes :

Configurer les paramètres de proxy sur un capteur OT :

  1. Connectez-vous à votre capteur OT et sélectionnez Paramètres système > Paramètres réseau du capteur.

  2. Activez l’option Activer le proxy, puis entrez les détails suivants pour votre serveur proxy :

    • Hôte proxy
    • Port proxy
    • Nom d’utilisateur du proxy (optionnel)
    • Mot de passe du proxy (optionnel)

    Par exemple :

    Screenshot of the proxy setting page.

  3. Le cas échéant, sélectionnez Certificat client afin de charger un certificat d’authentification proxy pour l’accès à un serveur proxy SSL/TLS.

    Notes

    Un certificat SSL/TLS client est requis pour les serveurs proxy qui inspectent le trafic SSL/TLS, par exemple lors de l’utilisation de services tels que Zscaler et Palo Alto Prisma.

  4. Sélectionnez Enregistrer.

Configurer un proxy Azure

Vous pouvez utiliser un proxy Azure pour connecter votre capteur à Defender pour IoT dans les situations suivantes :

  • Vous avez besoin d’une connectivité privée entre votre capteur et Azure
  • Votre site est connecté à Azure via ExpressRoute
  • Votre site est connecté à Azure via un VPN

Si vous avez déjà configuré un proxy, continuez directement à définir les paramètres de proxy sur la console de votre capteur.

Si vous n’avez pas encore de proxy configuré, suivez les étapes de cette section pour en configurer un dans votre réseau virtuel Azure.

Prérequis

Avant de commencer, vérifiez que vous disposez des éléments suivants :

  • Un espace de travail Log Analytics pour la supervision des journaux

  • Une connectivité du site distant au réseau virtuel Azure

  • Assurez-vous que le trafic HTTPS sortant sur le port 443 est autorisé en provenance et en direction du capteur vers les points de terminaison requis pour Defender pour IoT. Pour plus d’informations, consultez l’article Approvisionner des capteurs OT pour la gestion cloud.

  • Une ressource de serveur proxy, avec des autorisations de pare-feu pour accéder aux services cloud Microsoft. La procédure décrite dans cet article utilise un serveur Squid hébergé dans Azure.

Important

Microsoft Defender pour IoT ne prend pas en charge Squid ni aucun autre service proxy. Il incombe au client de configurer et de gérer le service proxy.

Configurer les paramètres de proxy du capteur

Cette section explique comment configurer un proxy dans votre réseau virtuel Azure pour une utilisation avec un capteur OT, et inclut les étapes suivantes :

  1. Définir un compte de stockage pour les journaux NSG
  2. Définir des réseaux et des sous-réseaux virtuels
  3. Définir une passerelle de réseau virtuel ou local
  4. Définir des groupes de sécurité réseau
  5. Définir un groupe de machines virtuelles identiques Azure
  6. Créer un équilibreur de charge Azure
  7. Configurer une passerelle NAT

Étape 1 : Définir un compte de stockage pour les journaux NSG

Dans le portail Azure, créez un compte de stockage avec les paramètres suivants :

Domaine Paramètres
Concepts de base Performances : standard
Type de compte : Stockage Blob.
Réplication : LRS
Réseau Méthode de connectivité : Point de terminaison public (réseau sélectionné)
Dans les réseaux virtuels : Aucun
Préférence de routage : Routage réseau Microsoft
Protection des données Conservez toutes les options désactivées
Avancée Conservez toutes les options par défaut

Étape 2 : Définir des réseaux et des sous-réseaux virtuels

Créez le réseau virtuel et les sous-réseaux contenus suivants :

Nom Taille recommandée
MD4IoT-VNET /26 ou /25 avec Bastion
Sous-réseaux :
- GatewaySubnet /27
- ProxyserverSubnet /27
- AzureBastionSubnet (facultatif) /26

Étape 3 : Définir une passerelle de réseau virtuel ou local

Créez une passerelle VPN ou ExpressRoute pour les passerelles virtuelles, ou créez une passerelle locale, en fonction de la façon dont vous connectez votre réseau local à Azure.

Attachez la passerelle au sous-réseau GatewaySubnet que vous avez créé précédemment.

Pour plus d'informations, consultez les pages suivantes :

Étape 4 : Définir des groupes de sécurité réseau

  1. Créez un groupe de sécurité réseau et définissez les règles de trafic entrant suivantes :

    • Créez une règle 100 pour autoriser le trafic depuis vos capteurs (les sources) vers l’adresse IP privée de l’équilibreur de charge (la destination). Utilisez le port tcp3128.

    • Créez une règle 4095 comme doublon de la règle système 65001. La raison en est que la règle 65001 sera remplacée par la règle 4096.

    • Créer une règle 4096 pour refuser tout le trafic pour la microsegmentation.

    • facultatif. Si vous utilisez Bastion, créez une règle 4094 pour autoriser la connexion via SSH de Bastion aux serveurs. Utilisez le sous-réseau Bastion comme source.

  2. Affectez le groupe de sécurité réseau au ProxyserverSubnet que vous avez créé précédemment.

  3. Définissez votre journalisation NSG :

    1. Sélectionnez votre nouveau NSG, puis sélectionnez Paramètres de diagnostic > Ajouter un paramètre de diagnostic.

    2. Entrez un nom pour votre paramètre de diagnostic. Sous Catégorie, sélectionnez allLogs.

    3. Sélectionnez Envoyé à l’espace de travail Log Analytics, puis sélectionnez l’espace de travail Log Analytics que vous voulez utiliser.

    4. Choisissez d’envoyer Journaux de flux NSG, puis définissez les valeurs suivantes :

      Sous l’onglet Général :

      • Entrez un nom explicite
      • Sélectionnez le compte de stockage que vous avez créé précédemment
      • Définissez le nombre de jours de conservation nécessaires

      Sous l’onglet Configuration :

      • Sélectionnez Version 2
      • Sélectionnez Activer Traffic Analytics
      • Sélectionnez votre espace de travail Log Analytics.

Étape 5 : Définir un groupe de machines virtuelles identiques Azure

Définissez un groupe de machines virtuelles identiques Azure pour créer et gérer un groupe de machines virtuelles à charge équilibrée, où vous pouvez augmenter ou diminuer automatiquement le nombre de machines virtuelles en fonction des besoins.

Pour plus d’informations, consultez Présentation des groupes de machines virtuelles identiques.

Pour créer un groupe identique à utiliser avec votre connexion de capteur :

  1. Créez un groupe identique avec les définitions de paramètre suivantes :

    • Mode d’orchestration : Uniforme
    • Type de sécurité : Standard.
    • Image : Ubuntu Server 18.04 LTS - Gen1
    • Taille : Standard_DS1_V2
    • Authentification : basée sur le standard de votre entreprise

    Conservez la valeur par défaut pour les paramètres Disques.

  2. Créez une interface réseau dans le sous-réseau Proxyserver que vous avez créé précédemment, mais ne définissez pas encore un équilibreur de charge.

  3. Définissez vos paramètres de mise à l’échelle comme suit :

    • Définissez le nombre d’instances initiales sur 1
    • Définir la stratégie de mise à l’échelle sur Manuelle
  4. Définissez les paramètres de gestion suivants :

    • Pour le mode de mise à niveau, sélectionnez Automatique - L’instance va démarrer la mise à niveau
    • Désactiver les diagnostics de démarrage
    • Effacez les paramètres pour Identité et Microsoft Entra ID
    • Sélectionnez Surprovisionnement
    • Sélectionnez Mises à niveau automatiques du système d’exploitation activées
  5. Définissez les paramètres d’intégrité suivants :

    • Sélectionnez Activer la supervision de l’intégrité des applications
    • Sélectionnez le protocole TCP et le port 3128
  6. Sous Paramètres avancés, définissez l’Algorithme de propagation sur Diffusion maximale.

  7. Pour le script de données personnalisé, procédez comme suit :

    1. Créez le script de configuration suivant, selon le port et les services que vous utilisez :

      # Recommended minimum configuration:
      # Squid listening port
      http_port 3128
      # Do not allow caching
      cache deny all
      # allowlist sites allowed
      acl allowed_http_sites dstdomain .azure-devices.net
      acl allowed_http_sites dstdomain .blob.core.windows.net
      acl allowed_http_sites dstdomain .servicebus.windows.net
      acl allowed_http_sites dstdomain .download.microsoft.com
      http_access allow allowed_http_sites
      # allowlisting
      acl SSL_ports port 443
      acl CONNECT method CONNECT
      # Deny CONNECT to other unsecure ports
      http_access deny CONNECT !SSL_ports
      # default network rules
      http_access allow localhost
      http_access deny all
      
    2. Encodez le contenu de votre fichier de script en base-64.

    3. Copiez le contenu du fichier encodé, puis créez le script de configuration suivant :

      #cloud-config
      # updates packages
      apt_upgrade: true
      # Install squid packages
      packages:
       - squid
      run cmd:
       - systemctl stop squid
       - mv /etc/squid/squid.conf /etc/squid/squid.conf.factory
      write_files:
      - encoding: b64
        content: <replace with base64 encoded text>
        path: /etc/squid/squid.conf
        permissions: '0644'
      run cmd:
       - systemctl start squid
       - apt-get -y upgrade; [ -e /var/run/reboot-required ] && reboot
      

Étape 6 : Créer un équilibreur de charge Azure

Azure Load Balancer est un équilibreur de charge de couche 4 qui distribue le trafic entrant entre les instances de machine virtuelle saines en utilisant un algorithme de distribution basé sur le hachage.

Pour plus d’informations, consultez la documentation d’Azure Load Balancer.

Pour créer un équilibreur de charge Azure pour votre connexion de capteur :

  1. Créez un équilibreur de charge avec une référence SKU Standard et un type Interne pour que l’équilibreur de charge soit fermé à Internet.

  2. Définissez une adresse IP de front-end dynamique dans le sous-réseau proxysrv que vous avez créé précédemment, en définissant la disponibilité sur Redondant interzone.

  3. Pour un back-end, choisissez le groupe de machines virtuelles identiques que vous avez créé précédemment.

  4. Sur le port défini dans le capteur, créez une règle d’équilibrage de charge TCP qui connecte l’adresse IP du front-end au pool de back-ends. Le port par défaut est 3128.

  5. Créez une sonde d’intégrité et définissez une sonde d’intégrité TCP sur le port 3128.

  6. Définissez la journalisation de votre équilibreur de charge :

    1. Dans le portail Azure, accédez à l’équilibreur de charge que vous avez créé.

    2. Sélectionnez Paramètre de diagnostic>Ajouter un paramètre de diagnostic.

    3. Entrez un nom explicite et définissez la catégorie sur allMetrics.

    4. Sélectionnez Envoyé à l’espace de travail Log Analytics, puis sélectionnez votre espace de travail Log Analytics.

Étape 7 : Configurer une passerelle NAT

Pour configurer une passerelle NAT pour votre connexion de capteur :

  1. Créez une passerelle NAT.

  2. Sous l’onglet Adresse IP sortante, sélectionnez Créer une adresse IP publique.

  3. Sous l’onglet Sous-réseau, sélectionnez le sous-réseau ProxyserverSubnet que vous avez créé précédemment.

Le proxy est maintenant entièrement configuré. Continuez en définissant les paramètres de proxy sur votre capteur OT.

Connecter via un chaînage de proxys

Vous pouvez connecter votre capteur à Defender pour IoT dans Azure à l’aide du chaînage proxy dans les situations suivantes :

  • Votre capteur a besoin d’un proxy pour atteindre le cloud depuis le réseau OT
  • Vous voulez que plusieurs capteurs se connectent à Azure via un point unique

Si vous avez déjà configuré un proxy, continuez directement à définir les paramètres de proxy sur la console de votre capteur.

Si vous n’avez pas encore de proxy configuré, suivez les étapes de cette section pour configurer votre chaînage proxy.

Pour plus d’informations, consultez Connexions de proxy avec un chaînage de proxys.

Prérequis

Avant de commencer, vérifiez que vous disposez d’un serveur hôte exécutant un processus de proxy dans le réseau du site. Le processus de proxy doit être accessible à la fois au capteur et au proxy suivant dans la chaîne.

Nous avons vérifié cette procédure avec le proxy open source Squid. Ce proxy utilise le tunneling HTTP et la commande HTTP CONNECT pour la connectivité. Toute autre connexion de chaînage de proxys prenant en charge la commande CONNECT peut être utilisée pour cette méthode de connexion.

Important

Microsoft Defender pour IoT ne prend pas en charge Squid ni aucun autre service proxy. Il incombe au client de configurer et de gérer le service proxy.

Configuration d’une connexion de chaînage proxy

Cette procédure décrit comment installer et configurer une connexion entre vos capteurs et Defender pour IoT en utilisant la dernière version de Squid sur un serveur Ubuntu.

  1. Définissez vos paramètres de proxy sur chaque capteur :

    1. Connectez-vous à votre capteur OT et sélectionnez Paramètres système > Paramètres réseau du capteur.

    2. Activez l’option Activer le proxy et définissez l’hôte, le port, le nom d’utilisateur et le mot de passe de votre proxy.

  2. Installez le proxy Squid :

    1. Connectez-vous à votre machine Ubuntu proxy et lancez une fenêtre de terminal.

    2. Mettez à jour votre système et installez squid. Par exemple :

      sudo apt-get update
      sudo apt-get install squid
      
    3. Localisez le fichier de configuration Squid. Par exemple, dans /etc/squid/squid.conf ou /etc/squid/conf.d/, ouvrez le fichier dans un éditeur de texte.

    4. Dans le fichier de configuration Squid, recherchez le texte suivant : # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS .

    5. Ajoutez acl <sensor-name> src <sensor-ip> et http_access allow <sensor-name> dans le fichier. Par exemple :

      # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
      acl sensor1 src 10.100.100.1
      http_access allow sensor1
      

      Ajoutez des capteurs supplémentaires selon les besoins en ajoutant des lignes supplémentaires pour le capteur.

    6. Configurez le service Squid pour qu’il démarre au lancement. Exécutez :

      sudo systemctl enable squid
      
  3. Connectez votre proxy à Defender pour IoT. Assurez-vous que le trafic HTTPS sortant sur le port 443 est autorisé en provenance et en direction du capteur vers les points de terminaison requis pour Defender pour IoT.

    Pour plus d’informations, consultez l’article Approvisionner des capteurs OT pour la gestion cloud.

Le proxy est maintenant entièrement configuré. Continuez en définissant les paramètres de proxy sur votre capteur OT.

Configurer la connectivité pour les environnements multiclouds

Cette section décrit comment connecter votre capteur à Defender pour IoT dans Azure à partir de capteurs déployés dans un ou plusieurs clouds publics. Pour plus d’informations, consultez Connexions multiclouds.

Prérequis

Avant de commencer, vérifiez que vous disposez d’un capteur déployé dans un cloud public, comme AWS ou Google Cloud, et configuré pour superviser le trafic SPAN.

Sélectionner une méthode de connectivité multicloud

Utilisez l’organigramme suivant pour déterminer la méthode de connectivité à utiliser :

Flow chart to determine which connectivity method to use.

  • Utilisez des adresses IP publiques sur Internet si vous n’avez pas besoin d’échanger des données en utilisant des adresses IP privées

  • Utilisez un VPN de site à site sur Internet seulement si vous n’avez pas* besoin des éléments suivants :

    • Débit prévisible
    • Contrat SLA
    • Transferts de gros volumes de données
    • Éviter les connexions sur l’Internet public
  • Utilisez ExpressRoute si vous avez besoin d’un débit prévisible, d’un contrat SLA, de transferts de gros volumes de données ou d’éviter les connexions sur l’Internet public.

    Dans ce cas :

    • Si vous voulez être propriétaire des routeurs qui effectuent la connexion et les gérer, utilisez ExpressRoute avec un routage géré par le client.
    • Si vous n’avez pas besoin d’être propriétaire des routeurs qui effectuent la connexion et de les gérer, utilisez ExpressRoute avec un fournisseur d’échange cloud (Cloud Exchange).

Configuration

  1. Configurez votre capteur pour qu’il se connecte au cloud en utilisant une des méthodes recommandées du Azure Cloud Adoption Framework. Pour plus d’informations, consultez Connectivité à d’autres fournisseurs de cloud.

  2. Pour activer une connectivité privée entre vos VPC et Defender pour IoT, connectez votre VPC à un réseau virtuel Azure via une connexion VPN. Par exemple, si vous vous connectez à partir d’un VPC AWS, consultez notre blog TechCommunity : How to create a VPN between Azure and AWS using only managed solutions.

  3. Une fois votre VPC et votre réseau virtuel configurés, définissez les paramètres de proxy sur votre capteur OT.

Étapes suivantes

Nous vous recommandons de configurer une connexion Active Directory pour la gestion des utilisateurs locaux sur votre capteur OT, ainsi que la configuration du monitoring de l’intégrité des capteurs via SNMP.

Si vous ne configurez pas ces paramètres pendant le déploiement, vous pouvez également les retourner et les configurer ultérieurement. Pour plus d'informations, consultez les pages suivantes :