Bagikan melalui


Mengintegrasikan Splunk dengan Pertahanan Microsoft untuk IoT

Artikel ini menjelaskan cara mengintegrasikan Splunk dengan Pertahanan Microsoft untuk IoT, untuk melihat informasi Splunk dan Defender untuk IoT di satu tempat.

Melihat informasi Defender for IoT dan Splunk bersama-sama menyediakan analis SOC dengan visibilitas multidimensi ke dalam protokol OT khusus dan perangkat IIoT yang disebarkan di lingkungan industri, bersama dengan analitik perilaku sadar ICS untuk mendeteksi perilaku mencurigakan atau anomali dengan cepat.

Integrasi berbasis cloud

Tip

Integrasi keamanan berbasis cloud memberikan beberapa manfaat atas solusi lokal, seperti manajemen sensor terpusat dan lebih sederhana dan pemantauan keamanan terpusat.

Manfaat lainnya termasuk pemantauan real time, penggunaan sumber daya yang efisien, peningkatan skalabilitas dan ketahanan, peningkatan perlindungan terhadap ancaman keamanan, pemeliharaan dan pembaruan yang disederhanakan, dan integrasi yang mulus dengan solusi pihak ketiga.

Jika Anda mengintegrasikan sensor OT yang terhubung ke cloud dengan Splunk, kami sarankan Anda menggunakan Add-on Keamanan OT Splunk sendiri untuk Splunk. Untuk informasi selengkapnya, lihat:

Integrasi lokal

Jika Anda bekerja dengan sensor OT yang terkelola secara lokal yang terkelola udara, Anda memerlukan solusi lokal untuk melihat informasi Defender for IoT dan Splunk di tempat yang sama.

Dalam kasus seperti itu, kami sarankan Anda mengonfigurasi sensor OT untuk mengirim file syslog langsung ke Splunk, atau menggunakan DEFENDER untuk API bawaan IoT.

Untuk informasi selengkapnya, lihat:

Integrasi lokal (warisan)

Bagian ini menjelaskan cara mengintegrasikan Defender untuk IoT dan Splunk menggunakan integrasi warisan lokal.

Penting

Integrasi Splunk warisan didukung hingga Oktober 2024 menggunakan sensor versi 23.1.3, dan tidak akan didukung dalam versi perangkat lunak utama yang akan datang. Untuk pelanggan yang menggunakan integrasi warisan, sebaiknya pindah ke salah satu metode berikut:

Pertahanan Microsoft untuk IoT secara resmi dikenal sebagai CyberX. Referensi ke CyberX merujuk ke Defender untuk IoT.

Prasyarat

Sebelum memulai, pastikan Anda memiliki prasyarat berikut:

Prasyarat Deskripsi
Persyaratan versi Versi berikut diperlukan agar aplikasi dapat berjalan:
- Defender untuk IoT versi 2.4 ke atas.
- Splunkbase versi 11 ke atas.
- Splunk Enterprise versi 7.2 ke atas.
Persyaratan izin Pastikan Anda memiliki:
- Akses ke sensor Defender for IoT OT sebagai pengguna Admin.
- Pengguna Splunk dengan peran pengguna tingkat Admin .

Catatan

Aplikasi Splunk dapat diinstal di perangkat lokal ('Splunk Enterprise') ataupun dijalankan di cloud ('Splunk Cloud'). Integrasi dengan Splunk beserta Defender untuk IoT hanya mendukung 'Splunk Enterprise'.

Mengunduh aplikasi Defender untuk IoT di Splunk

Untuk mengakses aplikasi Defender for IoT dalam Splunk, Anda perlu mengunduh aplikasi dari penyimpanan aplikasi Splunkbase.

Untuk mengakses aplikasi Defender untuk IoT di Splunk:

  1. Buka toko aplikasi Splunkbase.

  2. Cari CyberX ICS Threat Monitoring for Splunk.

  3. Pilih CyberX ICS Threat Monitoring untuk aplikasi Splunk.

  4. Pilih TOMBOL MASUK UNTUK MENGUNDUH.

Langkah berikutnya