Bagikan melalui


Mengintegrasikan CyberArk dengan Pertahanan Microsoft untuk IoT

Artikel ini membantu Anda mempelajari cara mengintegrasikan dan menggunakan CyberArk dengan Pertahanan Microsoft untuk IoT.

Defender for IoT memberikan platform keamanan cyber ICS dan IIoT dengan analitik ancaman dan pembelajaran mesin yang sadar ICS.

Pelaku ancaman menggunakan info masuk akses jarak jauh yang disusupi untuk mengakses jaringan infrastruktur penting melalui koneksi desktop dan VPN jarak jauh. Dengan menggunakan koneksi tepercaya, pendekatan ini dengan mudah melewati keamanan perimeter OT. Informasi masuk biasanya dicuri dari pengguna yang memiliki hak istimewa, seperti teknisi kontrol dan personel pemeliharaan mitra, yang memerlukan akses jarak jauh untuk melakukan tugas sehari-hari.

Integrasi Defender untuk IoT bersama dengan CyberARK memungkinkan Anda untuk:

  • Mengurangi risiko OT dari akses jarak jauh yang tidak diotorisasi

  • Menyediakan pemantauan berkelanjutan dan keamanan akses istimewa untuk OT

  • Meningkatkan respons insiden, perburuan ancaman, dan pemodelan ancaman

Appliance Defender for IoT terhubung ke jaringan OT melalui port SPAN (port cermin) pada perangkat jaringan, seperti sakelar dan router, melalui koneksi satu arah (masuk) ke antarmuka jaringan khusus pada appliance Defender for IoT.

Antarmuka jaringan khusus juga disediakan di appliance Defender untuk IoT untuk manajemen terpusat dan akses API. Antarmuka ini juga digunakan untuk berkomunikasi dengan solusi CyberArk PSM yang disebarkan di pusat data organisasi untuk mengelola pengguna istimewa dan mengamankan koneksi akses jarak jauh.

The CyberArk PSM solution deployment

Dalam artikel ini, Anda akan mempelajari cara:

  • Mengonfigurasi PSM di CyberArk
  • Mengaktifkan integrasi di Defender untuk IoT
  • Melihat dan mengelola deteksi
  • Menghentikan integrasi

Prasyarat

Sebelum memulai, pastikan Anda memiliki prasyarat berikut:

Mengonfigurasi PSM CyberArk

CyberArk harus dikonfigurasi untuk memungkinkan komunikasi dengan Defender untuk IoT. Komunikasi ini dilakukan dengan mengonfigurasi PSM.

Untuk mengonfigurasi PSM:

  1. Temukan dan buka c:\Program Files\PrivateArk\Server\dbparam.xml file.

  2. Tambahkan parameter berikut:

    [SYSLOG] UseLegacySyslogFormat=Yes SyslogTranslatorFile=Syslog\CyberX.xsl SyslogServerIP=<CyberX Server IP> SyslogServerProtocol=UDP SyslogMessageCodeFilter=319,320,295,378,380

  3. Simpan file, lalu tutup.

  4. Tempatkan file konfigurasi syslog Defender untuk IoT CyberX.xsl di c:\Program Files\PrivateArk\Server\Syslog\CyberX.xsl.

  5. Buka Administrasi Pusat Server.

  6. Pilih Stop Traffic Light untuk menghentikan server.

  7. Pilih Mulai Lampu Lalu Lintas untuk memulai server.

Mengaktifkan integrasi di Defender untuk IoT

Untuk mengaktifkan integrasi, Syslog Server perlu diaktifkan di konsol manajemen lokal Defender for IoT. Secara default, Server Syslog mendengarkan alamat IP sistem menggunakan port 514 UDP.

Untuk mengonfigurasi Defender untuk IoT:

  1. Masuk ke konsol manajemen lokal Defender for IoT Anda, lalu navigasikan ke Pengaturan Sistem.

  2. Alihkan Server Syslog ke Aktif.

    Screenshot of the syslog server toggled to on.

  3. (Opsional) Ubah port dengan masuk ke sistem melalui CLI, navigasi ke /var/cyberx/properties/syslog.properties, lalu ubah ke listener: 514/udp.

Melihat dan mengelola deteksi

Integrasi antara Pertahanan Microsoft untuk IoT dan CyberArk PSM dilakukan melalui pesan syslog. Pesan-pesan ini dikirim oleh solusi PSM ke Defender for IoT, memberi tahu Defender untuk IoT tentang sesi jarak jauh atau kegagalan verifikasi.

Setelah platform Defender untuk IoT menerima pesan-pesan ini dari PSM, itu menghubungkannya dengan data yang dilihatnya di jaringan. Dengan demikian, memvalidasi bahwa setiap koneksi akses jarak jauh ke jaringan dihasilkan oleh solusi PSM dan bukan oleh pengguna yang tidak sah.

Lihat peringatan

Setiap kali platform Defender for IoT mengidentifikasi sesi jarak jauh yang belum diotorisasi oleh PSM, platform tersebut mengeluarkan Unauthorized Remote Session. Untuk memfasilitasi penyelidikan segera, peringatan juga menampilkan alamat IP dan nama perangkat sumber dan tujuan.

Untuk melihat pemberitahuan:

  1. Masuk ke konsol manajemen lokal Anda, lalu pilih Pemberitahuan.

  2. Dari daftar pemberitahuan, pilih pemberitahuan berjudul Sesi Jarak Jauh Yang Tidak Diotorisasi.

    The Unauthorized Remote Session alert.

Garis waktu peristiwa

Setiap kali PSM mengotorisasi koneksi jarak jauh, PSM akan terlihat di halaman Garis Waktu Peristiwa Defender for IoT. Halaman Garis Waktu Peristiwa menunjukkan garis waktu semua peringatan dan pemberitahuan.

Untuk melihat garis waktu peristiwa:

  1. Masuk ke sensor jaringan Anda, lalu pilih Garis waktu peristiwa.

  2. Cari peristiwa apa pun yang berjudul Sesi Jarak Jauh PSM.

Audit & forensik

Administrator dapat mengaudit dan menyelidiki sesi akses jarak jauh dengan mengkueri platform Defender for IoT melalui antarmuka penggalian data bawaannya. Informasi ini dapat digunakan untuk mengidentifikasi semua koneksi akses jarak jauh yang telah terjadi, termasuk detail forensik seperti dari atau ke perangkat, protokol (RDP, atau SSH), pengguna sumber dan tujuan, stempel waktu, dan apakah sesi diotorisasi menggunakan PSM.

Untuk mengaudit dan menyelidiki:

  1. Masuk ke sensor jaringan Anda, lalu pilih Penggalian data.

  2. Pilih Akses Jarak Jauh.

Menghentikan Integrasi

Pada setiap titik waktu, Anda dapat menghentikan integrasi berkomunikasi.

Untuk menghentikan integrasi:

  1. Di konsol manajemen lokal Defender for IoT, navigasikan ke Pengaturan Sistem.

  2. Alihkan opsi Server Syslog ke Nonaktif.

    A view of th Server status.

Langkah berikutnya