Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Remarque
Ces fonctionnalités sont en APERÇU. Les conditions supplémentaires pour les préversions Azure incluent d’autres conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou qui ne sont pas encore en disponibilité générale.
Les alertes de Microsoft Defender pour IoT améliorent la sécurité et les opérations du réseau avec des informations en temps réel sur des événements journalisés dans votre réseau. Les alertes OT sont déclenchées quand des capteurs réseau OT détectent des modifications ou des activités suspectes dans le trafic réseau qui nécessitent votre attention.
Cet article décrit les méthodes suivantes pour réduire la charge de travail liée aux alertes réseau OT pour votre équipe :
Créez des règles de suppression à partir du portail Azure pour réduire les alertes déclenchées par vos capteurs. Si vous travaillez dans un environnement fermé, créez des règles d'exclusion des alertes sur le capteur OT.
Créez des commentaires d’alerte que vos équipes peuvent ajouter à des alertes individuelles, pour simplifier la communication et la conservation des alertes.
Créez des règles d’alerte personnalisées pour identifier du trafic spécifique dans votre réseau.
Prérequis
Avant d’utiliser les procédures indiquées dans cette page, notez les prérequis suivants :
| Pour... | Vous devez avoir... |
|---|---|
| Créer des règles de suppression d’alerte sur le portail Azure | Un abonnement Defender pour IoT avec au moins un capteur OT connecté au cloud et un accès en tant qu’administrateur de la sécurité, contributeur ou propriétaire. |
| Créer une liste d’autorisation DNS sur un capteur OT | Un capteur réseau OT installé et accessible en tant qu’utilisateur administrateur par défaut. |
| Créer des commentaires d’alerte sur un capteur OT | Un capteur réseau OT est installé et accessible par tout utilisateur ayant un rôle Administrateur. |
| Créer des règles d’alerte personnalisées sur un capteur OT | Un capteur réseau OT est installé et un accès au capteur est possible pour tout utilisateur doté d’un rôle Administrateur. |
Pour plus d’informations, consultez l’article suivant :
- Installer le logiciel de surveillance OT sur les capteurs OT
- Rôles d’utilisateur et autorisations Azure pour Defender pour IoT
- Utilisateurs et rôles locaux pour la surveillance OT avec Defender pour IoT
Supprimer les alertes non pertinentes
Configurez vos capteurs OT de sorte à supprimer des alertes déclenchées par du trafic spécifique sur votre réseau. Par exemple, si tous les appareils OT supervisés par un capteur spécifique font l’objet de procédures de maintenance pendant deux jours, vous pouvez définir une règle pour supprimer toutes les alertes générées par ce capteur pendant cette période de maintenance.
Pour les capteurs OT connectés au cloud, créez des règles de suppression d’alerte sur le portail Azure pour ignorer le trafic spécifié sur votre réseau qui, sans cela, serait enclin à déclencher des alertes.
Pour les capteurs gérés localement, créez des règles d'exclusion des alertes sur le capteur OT, en utilisant l'interface utilisateur ou l'API.
Important
Les règles configurées sur le portail Azure remplacent toutes les règles configurées pour le même capteur sur le capteur OT. Si vous utilisez actuellement des règles d'exclusion des alertes sur votre capteur OT, nous vous recommandons de les migrer vers le portail Azure en tant que règles de suppression avant de commencer.
Créer des règles de suppression d’alerte sur le portail Azure (préversion publique)
Cette section explique comment créer une règle de suppression d’alerte sur le portail Azure. Celle-ci est prise en charge uniquement pour les capteurs connectés au cloud.
Pour créer une règle de suppression d’alerte :
Dans Defender pour IoT sur le portail Azure, sélectionnez Alertes>
Règles de suppression.Dans la page Règles de suppression (préversion), sélectionnez + Créer.
Dans le volet Créer une règle de suppression, sous l’onglet Détails, entrez les détails suivants :
Sélectionnez votre abonnement Azure dans la liste déroulante.
Entrez un nom explicite pour votre règle et une éventuelle description.
Activez l’option Activé pour que la règle commence à s’exécuter telle qu’elle est configurée. Vous pouvez également laisser cette option désactivée pour commencer à utiliser la règle à un moment ultérieur.
Dans la zone Supprimer par intervalle de temps, activez l’option Date d’expiration pour définir une date et une heure de début et de fin spécifiques pour votre règle. Sélectionnez Ajouter une plage pour ajouter plusieurs intervalles de temps.
Dans la zone Appliquer à, indiquez si vous voulez appliquer la règle à tous les capteurs de votre abonnement ou uniquement à des sites ou capteurs spécifiques. Si vous sélectionnez Appliquer à la sélection personnalisée, sélectionnez les sites et/ou les capteurs sur lesquels vous voulez que la règle s’exécute.
Quand vous sélectionnez un site spécifique, la règle s’applique à tous les capteurs existants et futurs associés à ce site.
Sélectionnez Suivant et confirmez le message de remplacement.
Dans le volet Créer une règle de suppression, sous l’onglet Conditions :
Dans la liste déroulante Nom d’alerte, sélectionnez une ou plusieurs alertes pour votre règle. La sélection du nom d’un moteur d’alerte au lieu du nom d’une règle spécifique permet d’appliquer la règle à toutes les alertes existantes et futures associées à ce moteur.
Vous pouvez éventuellement filtrer davantage votre règle en définissant d’autres conditions, comme des sources ou destinations spécifiques du trafic, ou encore des sous-réseaux spécifiques. Lorsque vous spécifiez des sous-réseaux en tant que conditions, notez que les sous-réseaux font référence aux appareils source et de destination.
Une fois que vous avez terminé de configurer les conditions de votre règle, sélectionnez Suivant.
Dans le volet Créer une règle de suppression, sous l’onglet Vérifier et créer, passez en revue les détails de la règle que vous êtes en train de créer, puis sélectionnez Créer.
Votre règle est ajoutée à la liste des règles de suppression dans la page Règles de suppression (préversion). Sélectionnez une règle pour la modifier ou la supprimer si nécessaire.
Conseil
Si vous avez besoin d’exporter des règles de suppression, sélectionnez le bouton Exporter dans la barre d’outils. Toutes les règles configurées sont exportées vers un fichier .CSV unique, que vous pouvez enregistrer localement.
Migrer les règles de suppression depuis un capteur OT
Si vous utilisez actuellement un capteur OT avec des capteurs connectés au cloud, nous vous recommandons de migrer toutes les règles d'exclusion vers le portail Azure en tant que règles de suppression avant de commencer à créer de nouvelles règles de suppression. Toutes les règles de suppression configurées sur le portail Azure remplacent les règles d’exclusion d’alerte qui existent pour les mêmes capteurs sur la console de gestion locale.
Pour exporter des règles d’exclusion d’alerte et les importer dans le portail Azure :
Connectez-vous à votre capteur OT et sélectionnez Alert Exclusion.
Dans la page Exclusion d’alerte, sélectionnez
Exporter pour exporter vos règles vers un fichier .CSV.Dans Defender pour IoT sur le portail Azure, sélectionnez Alertes>Règles de suppression.
Dans la page Règles de suppression (préversion), sélectionnez Migrer les règles du gestionnaire local, puis recherchez et sélectionnez le fichier .CSV que vous avez téléchargé depuis le capteur OT.
Dans le volet Migrer les règles de suppression, vérifiez la liste des règles de suppression téléchargées que vous êtes sur le point de migrer, puis sélectionnez Approuver la migration.
Confirmez le message de remplacement.
Vos règles sont ajoutées à la liste des règles de suppression dans la page Règles de suppression (préversion). Sélectionnez une règle pour la modifier ou la supprimer si nécessaire.
Autoriser les connexions Internet sur un réseau OT
Réduisez le nombre d’alertes internet non autorisées en créant une liste d’autorisations de noms de domaine sur votre capteur OT. Quand une liste d’autorisation DNS est configurée, le capteur vérifie chaque tentative de connectivité Internet non autorisée par rapport à la liste avant de déclencher une alerte. Si le nom de domaine complet du domaine est inclus dans la liste d’autorisation, le capteur ne déclenche pas l’alerte et autorise automatiquement le trafic.
Tous les utilisateurs de capteur OT peuvent afficher une liste de domaines configurée dans un rapport d’exploration de données, y compris les noms de domaine complets, les adresses IP résolues et l’heure de la dernière résolution.
Pour définir une liste d’autorisation DNS :
Connectez-vous à votre capteur OT en tant qu'utilisateur administrateur et sélectionnez la page Support.
Dans la zone de recherche, recherchez DNS, puis recherchez le moteur avec la description de la Liste d’autorisation de domaines Internet.
Sélectionnez Modifier
pour la ligne Liste d’autorisation de domaines Internet. Par exemple :Dans le volet Modifier la configuration, dans le champ Liste d'autorisation FQDN, entrez un ou plusieurs noms de domaine. Séparez plusieurs noms de domaine par des virgules. Votre capteur ne génère pas d’alertes pour les tentatives de connectivité Internet non autorisées sur les domaines configurés.
Vous pouvez utiliser le caractère générique
*à n’importe quel endroit du nom de domaine pour ajouter facilement des sous-domaines à la liste verte sans avoir à entrer chacun d’eux, par exemple,*.microsoft.comouteams.microsoft.*.Sélectionnez Envoyer pour enregistrer vos modifications.
Pour afficher la liste d’autorisation actuelle dans un rapport d’exploration de données :
Quand vous sélectionnez une catégorie dans votre rapport d’exploration de données personnalisé, veillez à sélectionner Liste d’autorisation de domaines Internet sous la catégorie DNS.
Par exemple :
Le rapport d’exploration de données généré affiche une liste des domaines autorisés et de chaque adresse IP résolue pour ces domaines. Le rapport inclut également la durée de vie, en secondes, pendant laquelle ces adresses IP ne déclenchent pas d’alerte de connectivité Internet.
Créer des commentaires d’alerte sur un capteur OT
Connectez-vous à votre capteur OT et sélectionnez Paramètres système>Moniteur réseau>Commentaires sur l’alerte.
Dans le volet Commentaires sur l’alerte, dans le champ Description, entrez le nouveau commentaire, puis sélectionnez Ajouter. Le nouveau commentaire figure dans la liste Description sous le champ.
Par exemple :
Sélectionnez Envoyer pour ajouter votre commentaire à la liste des commentaires disponibles dans chaque alerte de votre capteur.
Les commentaires personnalisés sont disponibles dans chaque alerte sur votre capteur pour que les membres de l’équipe puissent en ajouter. Pour plus d’informations, consultez Ajouter des commentaires d’alerte.
Créer des règles d’alerte personnalisées sur un capteur OT
Ajoutez des règles d’alerte personnalisées pour déclencher des alertes pour une activité spécifique sur votre réseau qui n’est pas couverte par les fonctionnalités prêtes à l’emploi.
Par exemple, pour un environnement exécutant MODBUS, vous pouvez définir une règle qui détecte les commandes écrites dans un registre de mémoire, sur une adresse IP et une destination Ethernet spécifiques.
Pour créer une règle d’alerte personnalisée :
Connectez-vous à votre capteur OT et sélectionnez Règles d’alerte personnalisées>+ Créer une règle.
Dans le volet Créer une règle d’alerte personnalisée, définissez les champs suivants :
Name Description Nom de l’alerte Entrez un nom explicite pour l’alerte. Protocole d’alerte Sélectionnez le protocole que vous souhaitez détecter.
Dans certains cas, sélectionnez l’un des protocoles suivants :
- Pour un événement de manipulation de données ou de structure de base de données, sélectionnez TNS ou TDS.
- Pour un événement de fichier, sélectionnez HTTP, DELTAV, SMB ou FTP, selon le type de fichier.
- Pour un événement de téléchargement de package, sélectionnez HTTP.
- Pour un événement d’ouverture de ports (annulé), sélectionnez TCP ou UDP, selon le type de port.
Pour créer des règles qui suivent des modifications spécifiques de l’un de vos protocoles OT (par exemple S7 ou CIP), utilisez des paramètres trouvés sur ce protocole, tels quetagousub-function.Message Définissez un message à afficher lors du déclenchement de l’alerte. Les messages d’alerte prennent en charge les caractères alphanumériques et toutes les variables de trafic détectées.
Par exemple, vous pourriez inclure les adresses de source et de destination détectées. Utilisez des accolades ({}) pour ajouter des variables au message d’alerte.Direction Entrez une adresse IP de source et/ou de destination où vous souhaitez détecter le trafic. Conditions Définissez une ou plusieurs conditions qui doivent être remplies pour déclencher l’alerte.
– Sélectionnez le signe + pour créer un ensemble de conditions utilisant l’opérateur AND. Le signe + est uniquement activé une fois que vous avez sélectionné une valeur Protocole d’alerte.
– Si vous sélectionnez une adresse MAC ou IP comme variable, vous devez convertir la valeur d’une adresse décimale comportant des points au format décimal.
Vous devez ajouter au moins une condition pour créer une règle d’alerte personnalisée.Détecté Définissez une plage de dates et/ou d’heures pour le trafic que vous souhaitez détecter. Personnalisez les jours et l’intervalle de temps en fonction des heures de maintenance ou des heures de travail définies. Action Définissez une action que Defender pour IoT doit effectuer automatiquement lors du déclenchement de l’alerte.
Configurez Defender pour IoT de sorte à créer une alerte ou un événement, avec la gravité spécifiée.PCAP inclus Si vous avez choisi de créer un événement, désactivez l’option PCAP inclus si nécessaire. Si vous avez choisi de créer une alerte, le PCAP est toujours inclus et ne peut pas être supprimé. Par exemple :
Sélectionnez Enregistrer lorsque vous avez terminé pour enregistrer la règle.
Modification d’une règle d’alerte personnalisée
Pour modifier une règle d’alerte personnalisée, sélectionnez-la, puis sélectionnez le menu d’options (...) >Modifier. Modifiez la règle d’alerte en fonction des besoins et enregistrez vos modifications.
Les modifications apportées aux règles d’alerte personnalisées, comme un changement de niveau de gravité ou de protocole, sont suivies dans la page Chronologie de l’événement sur le capteur OT.
Pour plus d’informations, consultez Suivre l’activité d’un capteur.
Désactivation, activation et suppression des règles d’alerte personnalisées
Désactivez des règles d’alerte personnalisées pour empêcher leur exécution sans les supprimer tout à fait.
Dans la page Règles d’alerte personnalisées, sélectionnez une ou plusieurs règles, puis cochez Désactiver, Activer ou Supprimer dans la barre d’outils, si nécessaire.
Créer des règles d’exclusion d’alerte par le biais de l’API
Utilisez l’API Defender pour IoT pour créer des règles d’exclusion d’alerte à partir d’un système de génération de tickets externe ou d’un autre système qui gère les processus de maintenance réseau.
Utilisez l’API maintenanceWindow (Créer des exclusions d’alerte) pour définir les capteurs, les moteurs d’analytique, les heures de début et de fin utilisés pour appliquer la règle.
Pour plus d’informations, consultez Référence de l’API Defender pour IoT.