Artikel ini menjelaskan fitur yang tersedia di Pertahanan Microsoft untuk IoT, di seluruh jaringan OT dan Enterprise IoT, baik lokal maupun di portal Azure, dan untuk versi yang dirilis dalam sembilan bulan terakhir.
Fitur tertulis yang terdaftar di bawah ini dalam PRATINJAU.
Ketentuan Tambahan Pratinjau Azure mencakup persyaratan hukum lain yang berlaku untuk fitur Azure dalam versi beta, pratinjau, atau belum dirilis ke ketersediaan umum.
Catatan
Artikel ini membahas Pertahanan Microsoft untuk IoT di portal Azure.
Jika Anda adalah pelanggan Pertahanan Microsoft yang mencari pengalaman IT/OT terpadu, lihat dokumentasi untuk Pertahanan Microsoft untuk IoT di dokumentasi portal Pertahanan Microsoft (Pratinjau).
Pelajari selengkapnya tentang portal manajemen Defender for IoT.
Penghentian konsol manajemen lokal
Konsol manajemen lokal warisan tidak akan tersedia untuk diunduh setelah 1 Januari 2025. Sebaiknya beralih ke arsitektur baru menggunakan spektrum lengkap API lokal dan cloud sebelum tanggal ini. Untuk informasi selengkapnya, lihat penghentian konsol manajemen lokal.
Menggabungkan beberapa pelanggaran pemberitahuan dengan parameter yang sama
Untuk mengurangi kelelahan pemberitahuan, beberapa versi pelanggaran pemberitahuan yang sama dan dengan parameter yang sama dikelompokkan bersama dan tercantum dalam tabel pemberitahuan sebagai satu item. Panel detail pemberitahuan mencantumkan setiap pelanggaran pemberitahuan yang identik di tab Pelanggaran dan tindakan remediasi yang sesuai tercantum di tab Ambil tindakan . Untuk informasi selengkapnya, lihat mengagregasi pemberitahuan dengan parameter yang sama.
Saat menambahkan nama domain ke daftar izin FQDN, gunakan * wildcard untuk menyertakan semua sub-domain. Untuk informasi selengkapnya, lihat mengizinkan koneksi internet pada jaringan OT.
Protokol yang ditambahkan
Kami sekarang mendukung protokol OCPI. Lihat daftar protokol yang diperbarui.
Jenis pengaturan sensor baru Alamat publik
Kami menambahkan jenis Alamat publik ke pengaturan sensor yang memungkinkan Anda mendaftarkan alamat publik perangkat internal dan memastikan bahwa sensor tidak memperlakukannya sebagai komunikasi internet. Untuk informasi selengkapnya, lihat menambahkan pengaturan sensor.
Onboarding sensor OT yang ditingkatkan
Jika ada masalah koneksi, selama orientasi sensor, antara sensor OT dan portal Azure pada tahap konfigurasi, proses tidak dapat diselesaikan sampai masalah koneksi diselesaikan.
Kami sekarang mendukung penyelesaian proses konfigurasi tanpa perlu menyelesaikan masalah komunikasi, memungkinkan Anda untuk melanjutkan onboarding sensor OT Anda dengan cepat dan menyelesaikan masalah di lain waktu. Untuk informasi selengkapnya, lihat mengaktifkan sensor OT Anda.
Pemberitahuan baru, jalur URL Berbahaya, memungkinkan pengguna mengidentifikasi jalur berbahaya dalam URL yang sah. Pemberitahuan jalur URL Berbahaya memperluas identifikasi ancaman Defender for IoT untuk menyertakan tanda tangan URL generik, sangat penting untuk melawan berbagai ancaman cyber.
Untuk informasi selengkapnya, pemberitahuan ini dijelaskan dalam tabel pemberitahuan mesin Malware.
Protokol yang baru didukung
Kami sekarang mendukung protokol Buka.
Lihat daftar protokol yang diperbarui.
Anda dapat menyiapkan akses menyeluruh (SSO) untuk konsol sensor Defender for IoT menggunakan ID Microsoft Entra. SSO memungkinkan masuk sederhana untuk pengguna organisasi Anda, memungkinkan organisasi Anda memenuhi standar peraturan, dan meningkatkan postur keamanan Anda. Dengan SSO, pengguna Anda tidak memerlukan beberapa info masuk masuk di berbagai sensor dan situs.
Menggunakan MICROSOFT Entra ID menyederhanakan proses onboarding dan offboarding, mengurangi overhead administratif, dan memastikan kontrol akses yang konsisten di seluruh organisasi.
Versi ini memperkenalkan pengujian pemecahan masalah baru di fitur alat konektivitas, yang dirancang khusus untuk mengidentifikasi masalah penyimpangan waktu.
Salah satu tantangan umum saat menghubungkan sensor ke Defender for IoT dalam portal Azure muncul dari perbedaan dalam waktu UTC sensor, yang dapat menyebabkan masalah konektivitas. Untuk mengatasi masalah ini, kami sarankan Anda mengonfigurasi server Network Time Protocol (NTP) di pengaturan sensor.
Pembaruan keamanan
Pembaruan ini menyelesaikan enam CVE, yang tercantum dalam dokumentasi fitur versi perangkat lunak 24.1.3.
Aturan supresi pemberitahuan dari portal Azure (Pratinjau publik)
Sekarang Anda dapat mengonfigurasi aturan supresi pemberitahuan dari portal Azure untuk menginstruksikan sensor OT Anda ke lalu lintas yang ditentukan di jaringan Anda yang akan memicu pemberitahuan.
Konfigurasikan pemberitahuan mana yang akan disembunyikan dengan menentukan judul pemberitahuan, alamat IP/MAC, nama host, subnet, sensor, atau situs.
Atur setiap aturan supresi agar selalu aktif, atau hanya selama periode yang telah ditentukan sebelumnya, seperti untuk jendela pemeliharaan tertentu.
Tip
Jika saat ini Anda menggunakan aturan pengecualian di konsol manajemen lokal, kami sarankan Anda memigrasikannya ke aturan supresi pada portal Azure.
Untuk informasi selengkapnya, lihat Menyembunyikan pemberitahuan yang tidak relevan.
Pemberitahuan terfokus di lingkungan OT/IT
Organisasi tempat sensor disebarkan antara jaringan OT dan IT berurusan dengan banyak pemberitahuan, yang terkait dengan lalu lintas OT dan IT. Jumlah pemberitahuan, beberapa di antaranya tidak relevan, dapat menyebabkan kelelahan pemberitahuan dan memengaruhi performa keseluruhan.
Untuk mengatasi tantangan ini, kami telah memperbarui kebijakan deteksi Defender for IoT untuk secara otomatis memicu pemberitahuan berdasarkan dampak bisnis dan konteks jaringan, dan mengurangi pemberitahuan terkait IT bernilai rendah.
Pembaruan ini tersedia di sensor versi 24.1.3 dan yang lebih baru.
Profil perangkat keras L60 tidak lagi didukung dan dihapus dari dokumentasi dukungan. Profil perangkat keras sekarang memerlukan minimal 100GB (profil perangkat keras minimum sekarang L100).
Pengingat perpanjangan lisensi baru di portal Azure
Ketika lisensi untuk satu atau beberapa situs OT Anda akan kedaluwarsa, catatan terlihat di bagian atas Defender untuk IoT di portal Azure, mengingatkan Anda untuk memperbarui lisensi Anda. Untuk terus mendapatkan nilai keamanan dari Defender for IoT, pilih tautan dalam catatan untuk memperbarui lisensi yang relevan di pusat admin Microsoft 365. Pelajari selengkapnya tentang penagihan Defender for IoT.
Profil perangkat keras appliance OT baru
Appliance DELL XE4 SFF sekarang didukung untuk sensor OT yang memantau lini produksi. Ini adalah bagian dari profil perangkat keras L500, lingkungan lini Produksi, dengan enam inti, RAM 8 GB, dan penyimpanan disk 512 GB.
Pembaruan sensor di portal Azure sekarang mendukung pemilihan versi tertentu
Saat memperbarui sensor di portal Azure, Anda sekarang dapat memilih untuk memperbarui ke salah satu versi sebelumnya yang didukung (versi selain versi terbaru). Sebelumnya, sensor yang di-onboard ke Pertahanan Microsoft untuk IoT pada portal Azure secara otomatis diperbarui ke versi terbaru.
Anda mungkin ingin memperbarui sensor ke versi tertentu karena berbagai alasan, seperti untuk tujuan pengujian, atau untuk menyelaraskan semua sensor ke versi yang sama.
Sensor jaringan OT sekarang berjalan pada Debian 11
Sensor versi 23.2.0 berjalan pada sistem operasi Debian 11 alih-alih Ubuntu. Debian adalah sistem operasi berbasis Linux yang banyak digunakan untuk server dan perangkat yang disematkan, dan dikenal lebih ramping daripada sistem operasi lainnya, dan stabilitas, keamanan, dan dukungan perangkat keras yang luas.
Menggunakan Debian sebagai dasar untuk perangkat lunak sensor kami membantu mengurangi jumlah paket yang diinstal pada sensor, meningkatkan efisiensi dan keamanan sistem Anda.
Karena peralihan sistem operasi, pembaruan perangkat lunak dari versi warisan Anda ke versi 23.2.0 mungkin lebih lama dan lebih berat dari biasanya.
Pengguna istimewa default sekarang menjadi admin alih-alih dukungan
Dimulai dengan versi 23.2.0, pengguna istimewa default yang diinstal dengan penginstalan sensor OT baru adalah pengguna admin alih-alih pengguna dukungan .
Misalnya, gunakan pengguna admin istimewa dalam skenario berikut:
Jika Anda memperbarui perangkat lunak sensor dari versi sebelumnya ke versi 23.2.0, pengguna dukungan istimewa secara otomatis diganti namanya menjadi admin. Jika Anda telah menyimpan kredensial dukungan, seperti di skrip CLI, Anda harus memperbarui skrip untuk menggunakan pengguna admin baru sebagai gantinya.
Pengguna dukungan warisan tersedia dan hanya didukung pada versi yang lebih lama dari 23.2.0.
Arsitektur baru untuk dukungan hybrid dan air-gapped
Jaringan hibrid dan air-gapped umum di banyak industri, seperti pemerintah, layanan keuangan, atau manufaktur industri. Jaringan air-gapped secara fisik dipisahkan dari jaringan eksternal lain yang tidak aman seperti jaringan perusahaan atau internet, dan kurang rentan terhadap serangan cyber. Namun, jaringan bersalju udara masih belum sepenuhnya aman, masih dapat dilanggar, dan harus diamankan dan dipantau dengan hati-hati.
Defender untuk IoT sekarang menyediakan panduan baru untuk menyambungkan dan memantau jaringan hibrid dan air-gapped. Panduan arsitektur baru dirancang untuk menambah efisiensi, keamanan, dan keandalan pada operasi SOC Anda, dengan lebih sedikit komponen untuk dipertahankan dan memecahkan masalah. Teknologi sensor yang digunakan dalam arsitektur baru memungkinkan pemrosesan lokal yang menyimpan data dalam jaringan Anda sendiri, mengurangi kebutuhan akan sumber daya cloud dan meningkatkan performa.
Gambar berikut menunjukkan sampel, arsitektur tingkat tinggi dari rekomendasi kami untuk memantau dan memelihara sistem Defender for IoT, di mana setiap sensor OT terhubung ke beberapa sistem manajemen keamanan di cloud atau lokal.
Dalam gambar sampel ini, komunikasi untuk pemberitahuan, pesan syslog, dan API ditampilkan dalam garis hitam solid. Komunikasi manajemen lokal ditampilkan dalam garis ungu yang solid, dan komunikasi manajemen cloud /hibrid ditampilkan dalam garis hitam putus-putus.
Sebaiknya pelanggan yang ada yang saat ini menggunakan konsol manajemen lokal untuk mengelola transisi sensor OT ke panduan arsitektur yang diperbarui.
Untuk informasi selengkapnya, lihat Menyebarkan manajemen sensor OT hibrid atau air-gapped.
Penghentian konsol manajemen lokal
Konsol manajemen lokal warisan tidak akan tersedia untuk diunduh setelah 1 Januari 2025. Sebaiknya beralih ke arsitektur baru menggunakan spektrum lengkap API lokal dan cloud sebelum tanggal ini.
Versi sensor yang dirilis setelah 1 Januari 2025 tidak akan dapat dikelola oleh konsol manajemen lokal.
Versi perangkat lunak sensor yang dirilis antara 1 Januari 2024 – 1 Januari 2025 akan terus mendukung rilis konsol manajemen lokal.
Sensor bersalur udara yang tidak dapat terhubung ke cloud dapat dikelola langsung melalui konsol sensor atau menggunakan REST API.
Status langsung untuk pembaruan sensor berbasis cloud
Saat menjalankan pembaruan sensor dari portal Azure, bilah kemajuan baru muncul di kolom Versi sensor selama proses pembaruan. Saat pembaruan berlangsung, bilah menunjukkan persentase pembaruan selesai, menunjukkan kepada Anda bahwa proses sedang berlangsung, tidak macet atau telah gagal. Contohnya:
Rekaman pemberitahuan yang disederhanakan dalam tabel SecurityAlert
Saat berintegrasi dengan Microsoft Sentinel, tabel Microsoft Sentinel SecurityAlert sekarang diperbarui segera hanya untuk perubahan status pemberitahuan dan tingkat keparahan. Perubahan lain dalam pemberitahuan, seperti deteksi terakhir pemberitahuan yang ada, dikumpulkan selama beberapa jam dan hanya menampilkan perubahan terbaru yang dibuat.
Perlindungan IoT Perusahaan sekarang disertakan dalam lisensi Microsoft 365 E5 dan E5 Security
Keamanan Enterprise IoT (EIoT) dengan Defender for IoT menemukan perangkat IoT yang tidak dikelola dan juga memberikan nilai keamanan tambahan, termasuk pemantauan berkelanjutan, penilaian kerentanan, dan rekomendasi yang disesuaikan yang dirancang khusus untuk perangkat IoT Perusahaan. Terintegrasi tanpa hambatan dengan Microsoft Defender XDR, Pengelolaan Kerentanan Microsoft Defender, dan Microsoft Defender untuk Titik Akhir di Portal Pertahanan Microsoft, ini memastikan pendekatan holistik untuk melindungi jaringan organisasi.
Pemantauan Defender for IoT EIoT sekarang secara otomatis didukung sebagai bagian dari paket Microsoft 365 E5 (ME5) dan E5 Security, mencakup hingga lima perangkat per lisensi pengguna. Misalnya, jika organisasi Anda memiliki 500 lisensi ME5, Anda dapat menggunakan Defender untuk IoT untuk memantau hingga 2500 perangkat EIoT. Integrasi ini mewakili lompatan signifikan untuk memperkuat ekosistem IoT Anda dalam lingkungan Microsoft 365.
Pelanggan yang memiliki paket Keamanan ME5 atau E5 tetapi belum menggunakan Defender untuk IoT untuk perangkat EIoT mereka harus beralih pada dukungan di Portal Pertahanan Microsoft.
Pelanggan baru tanpa paket ME5 atau E5 Security dapat membeli lisensi mandiri, Pertahanan Microsoft untuk IoT - Perangkat EIoT - add-on, sebagai add-on ke Microsoft Defender untuk Titik Akhir P2. Beli lisensi mandiri dari pusat admin Microsoft.
Pelanggan yang ada dengan paket IoT Enterprise lama dan paket Me5/E5 Security secara otomatis dialihkan ke metode lisensi baru. Pemantauan Enterprise IoT sekarang dibundel ke dalam lisensi Anda, tanpa biaya tambahan, dan tanpa item tindakan yang diperlukan dari Anda.
Pelanggan dengan paket IoT Enterprise warisan dan tidak ada paket Keamanan ME5/E5 yang dapat terus menggunakan paket yang ada sampai paket kedaluwarsa.
Lisensi uji coba tersedia untuk pelanggan Defender for Endpoint P2 sebagai lisensi mandiri. Lisensi uji coba mendukung 100 jumlah perangkat.
Panduan integrasi tumpukan keamanan yang diperbarui
Defender for IoT menyegarkan integrasi tumpukan keamanannya untuk meningkatkan ketahanan, skalabilitas, dan kemudahan pemeliharaan berbagai solusi keamanan secara keseluruhan.
Jika Anda mengintegrasikan solusi keamanan dengan sistem berbasis cloud, kami sarankan Anda menggunakan konektor data melalui Microsoft Azure Sentinel. Untuk integrasi lokal, kami sarankan Anda mengonfigurasi sensor OT untuk meneruskan peristiwa syslog), atau menggunakan DEFENDER untuk API IoT.
Integrasi Aruba ClearPass, Palo Alto Panorama, dan Splunk warisan didukung hingga Oktober 2024 menggunakan sensor versi 23.1.3, dan tidak akan didukung dalam versi perangkat lunak utama yang akan datang.
Untuk pelanggan yang menggunakan metode integrasi warisan, sebaiknya pindahkan integrasi Anda ke metode yang baru direkomendasikan. Untuk informasi selengkapnya, lihat:
Mulai versi 23.1.3, sensor OT secara otomatis membantu Anda memecahkan masalah konektivitas dengan portal Azure. Jika sensor yang dikelola cloud tidak tersambung, kesalahan ditunjukkan dalam portal Azure di halaman Situs dan sensor, dan pada halaman Gambaran Umum sensor.
Contohnya:
Dari sensor Anda, lakukan salah satu hal berikut untuk membuka panel pemecahan masalah konektivitas Cloud, yang menyediakan detail tentang masalah konektivitas dan langkah-langkah mitigasi:
Pada halaman Gambaran Umum , pilih tautan Pemecahan Masalah di bagian atas halaman
Pilih Pengaturan sistem > Kesehatan manajemen sensor > dan pemecahan masalah > konektivitas Cloud
Untuk informasi selengkapnya, lihat Memeriksa masalah sensor - konektivitas cloud.
Akses garis waktu peristiwa untuk pengguna Baca Saja sensor OT
Mulai versi 23.1.3, Baca Hanya pengguna di sensor OT yang dapat melihat halaman Garis Waktu Peristiwa. Contohnya:
Skor CVE yang ditampilkan dalam sensor OT dan pada portal Azure selaras dengan Database Kerentanan Nasional (NVD), dan dimulai dengan pembaruan inteligensi ancaman Defender for IoT pada bulan Agustus, skor CVSS v3 ditampilkan jika relevan. Jika tidak ada skor CVSS v3 yang relevan, skor CVSS v2 ditampilkan sebagai gantinya.
Lihat data CVE dari portal Azure, baik pada tab Kerentanan detail perangkat Defender untuk IoT, dengan sumber daya yang tersedia dengan solusi Microsoft Azure Sentinel, atau dalam kueri penambangan data pada sensor OT Anda. Untuk informasi selengkapnya, lihat:
Penginstalan sensor OT dan penyempurnaan penyiapan
Dalam versi 23.1.2, kami telah memperbarui penginstalan sensor OT dan wizard penyiapan agar lebih cepat dan lebih ramah pengguna. Pembaruan meliputi:
Wizard penginstalan: Jika Anda menginstal perangkat lunak pada komputer fisik atau virtual Anda sendiri, wizard penginstalan Linux sekarang langsung melalui proses penginstalan tanpa memerlukan input atau detail apa pun dari Anda.
Anda dapat menonton penginstalan berjalan dari stasiun kerja penyebaran, tetapi Anda mungkin juga memilih untuk menginstal perangkat lunak tanpa menggunakan keyboard atau layar, dan membiarkan penginstalan berjalan secara otomatis. Setelah selesai, akses sensor dari browser menggunakan alamat IP default.
Penginstalan menggunakan nilai default untuk pengaturan jaringan Anda. Sesuaikan pengaturan ini setelahnya, baik di CLI seperti sebelumnya, atau di wizard baru berbasis browser.
Semua sensor diinstal dengan pengguna dukungan dan kata sandi default. Segera ubah kata sandi default dengan masuk pertama.
Konfigurasikan penyiapan awal di browser: Setelah menginstal perangkat lunak dan mengonfigurasi pengaturan jaringan awal Anda, lanjutkan dengan wizard berbasis browser yang sama untuk mengaktifkan sensor Anda dan menentukan pengaturan sertifikat SSL/TLS.
Setelah menyelesaikan penginstalan dan penyiapan awal, analisis lalu lintas yang dideteksi sensor secara default dari pengaturan sensor. Pada sensor, pilih Pengaturan>sensor Penyebaran Dasar>untuk menganalisis deteksi saat ini.
Anda mungkin menemukan bahwa Anda perlu menyempurnakan penyebaran Anda, seperti mengubah lokasi sensor di jaringan, atau memverifikasi bahwa antarmuka pemantauan Anda terhubung dengan benar. Pilih Analisis lagi setelah membuat perubahan apa pun untuk melihat status pemantauan yang diperbarui.
Mengonfigurasi antarmuka yang dipantau melalui SENSOR GUI
Jika Anda ingin memodifikasi antarmuka yang digunakan untuk memantau lalu lintas setelah penyiapan sensor awal, sekarang Anda dapat menggunakan halaman Konfigurasi antarmuka pengaturan>Sensor baru untuk memperbarui pengaturan Anda alih-alih wizard Linux yang diakses oleh CLI. Contohnya:
Halaman Konfigurasi antarmuka memperlihatkan opsi yang sama dengan tab Konfigurasi antarmuka di wizard penyiapan awal.
Dalam penginstalan sensor baru versi 23.1.2, hanya pengguna dukungan istimewa yang tersedia secara default. Pengguna cyberx dan cyberx_host tersedia, tetapi dinonaktifkan secara default. Jika Anda perlu menggunakan pengguna ini, seperti untuk akses Defender untuk IoT CLI , ubah kata sandi pengguna.
Dalam sensor yang telah diperbarui dari versi sebelumnya menjadi 23.1.2, pengguna cyberx dan cyberx_host tetap diaktifkan seperti sebelumnya.
Tip
Untuk menjalankan perintah CLI yang hanya tersedia untuk pengguna cyberx atau cyberx_host saat masuk sebagai pengguna dukungan , pastikan untuk terlebih dahulu mengakses akar sistem komputer host. Untuk informasi selengkapnya, lihat Mengakses akar sistem sebagai pengguna admin.
Bermigrasi ke lisensi berbasis situs
Pelanggan yang sudah ada sekarang dapat memigrasikan paket pembelian Defender for IoT warisan mereka ke paket Microsoft 365 , berdasarkan lisensi Microsoft 365 berbasis situs.
Pada halaman Paket dan harga, edit paket Anda dan pilih paket Microsoft 365 alih-alih paket bulanan atau tahunan Anda saat ini. Contohnya:
Pastikan untuk mengedit situs yang relevan agar sesuai dengan ukuran situs anda yang baru berlisensi. Contohnya:
Untuk informasi selengkapnya, lihat Migrasi dari paket OT warisan dan tagihan langganan Defender for IoT.
Paket OT ditagih berdasarkan lisensi berbasis situs
Mulai 1 Juni 2023, lisensi Pertahanan Microsoft untuk IoT untuk pemantauan OT hanya tersedia untuk dibeli di pusat admin Microsoft 365.
Lisensi tersedia untuk situs individual, berdasarkan ukuran situs masing-masing. Lisensi uji coba juga tersedia, mencakup ukuran situs Besar selama 60 hari.
Setiap pembelian lisensi tambahan secara otomatis diperbarui dalam paket OT Anda di portal Azure.
Saat Anda melakukan onboarding sensor baru, Anda sekarang diminta untuk menetapkan sensor Anda ke situs yang didasarkan pada ukuran situs berlisensi Anda.
Pelanggan yang ada dapat terus menggunakan paket OT warisan apa pun yang sudah di-onboarding ke langganan Azure, tanpa perubahan fungsionalitas. Namun, Anda tidak dapat menambahkan paket baru ke langganan baru tanpa lisensi yang sesuai dari pusat admin Microsoft 365.
Tip
Situs Defender for IoT adalah lokasi fisik, seperti fasilitas, kampus, gedung perkantoran, rumah sakit, rig, dan sebagainya. Setiap situs dapat berisi sejumlah sensor jaringan, yang mengidentifikasi perangkat di seluruh lalu lintas jaringan yang terdeteksi.
Rekomendasi keamanan untuk jaringan OT untuk kata sandi yang tidak aman dan CVE penting
Defender untuk IoT sekarang memberikan rekomendasi keamanan untuk kata sandi yang tidak aman dan untuk CVE penting untuk membantu pelanggan mengelola postur keamanan jaringan OT/IoT mereka.
Anda dapat melihat rekomendasi keamanan baru berikut dari portal Azure untuk perangkat yang terdeteksi di seluruh jaringan Anda:
Amankan perangkat rentan Anda: Perangkat dengan rekomendasi ini ditemukan dengan satu atau beberapa kerentanan dengan tingkat keparahan kritis. Kami menyarankan agar Anda mengikuti langkah-langkah yang tercantum oleh vendor perangkat atau CISA (Cybersecurity & Infrastructure Agency).
Atur kata sandi aman untuk perangkat dengan autentikasi yang hilang: Perangkat dengan rekomendasi ini ditemukan tanpa autentikasi berdasarkan proses masuk yang berhasil. Kami menyarankan agar Anda mengaktifkan autentikasi, dan anda mengatur kata sandi yang lebih kuat dengan panjang dan kompleksitas minimum.
Atur kata sandi yang lebih kuat dengan panjang dan kompleksitas minimum: Perangkat dengan rekomendasi ini ditemukan dengan kata sandi yang lemah berdasarkan proses masuk yang berhasil. Kami menyarankan agar Anda mengubah kata sandi perangkat menjadi kata sandi yang lebih kuat dengan panjang dan kompleksitas minimum.
Pemantauan dan dukungan yang ditingkatkan untuk log sensor OT
Dalam versi 22.3.9, kami telah menambahkan kemampuan baru untuk mengumpulkan log dari sensor OT melalui titik akhir baru. Data tambahan membantu kami memecahkan masalah pelanggan, memberikan waktu respons yang lebih cepat dan solusi dan rekomendasi yang lebih tepat sasaran. Titik akhir baru telah ditambahkan ke daftar titik akhir yang diperlukan yang menghubungkan sensor OT Anda ke Azure.
Setelah memperbarui sensor OT Anda, unduh daftar titik akhir terbaru dan pastikan sensor Anda dapat mengakses semua titik akhir yang tercantum.
Mengonfigurasi pengaturan Active Directory dan NTP di portal Azure
Sekarang Anda dapat mengonfigurasi pengaturan Direktori Aktif dan NTP untuk sensor OT Anda dari jarak jauh dari halaman Situs dan sensor di portal Azure. Pengaturan ini tersedia untuk sensor OT versi 22.3.x dan yang lebih tinggi.
Misalnya, penyebaran yang direkomendasikan untuk pemantauan OT mencakup langkah-langkah berikut, yang semuanya dirinci dalam artikel baru kami:
Instruksi langkah demi langkah di setiap bagian dimaksudkan untuk membantu pelanggan mengoptimalkan keberhasilan dan penyebaran untuk Zero Trust. Elemen navigasi di setiap halaman, termasuk bagan alur di bagian atas dan Tautan langkah berikutnya di bagian bawah, menunjukkan di mana Anda berada dalam proses, apa yang telah Anda selesaikan, dan apa langkah Anda berikutnya. Contohnya:
Sertifikat SSL/TLS klien diperlukan untuk server proksi yang memeriksa lalu lintas SSL/TLS, seperti saat menggunakan layanan seperti Zscaler dan Palo Alto Prisma. Mulai versi 22.3.8, Anda dapat mengunggah sertifikat klien melalui konsol sensor OT.
Memperkaya stasiun kerja Windows dan data server dengan skrip lokal (Pratinjau publik)
Gunakan skrip lokal, yang tersedia dari UI sensor OT, untuk memperkaya stasiun kerja Microsoft Windows dan data server pada sensor OT Anda. Skrip berjalan sebagai utilitas untuk mendeteksi perangkat dan memperkaya data, dan dapat dijalankan secara manual atau menggunakan alat otomatisasi standar.
Pemberitahuan OS yang diselesaikan secara otomatis
Setelah Memperbarui sensor OT ke versi 22.3.8, tidak ada pemberitahuan perangkat baru untuk perubahan sistem operasi yang dihasilkan.
Pemberitahuan perubahan sistem Operasi yang ada secara otomatis diselesaikan jika tidak diberhentikan atau ditangani dalam waktu 14 hari.
Sensor OT versi 22.3.8 memiliki halaman konfigurasi Sertifikat SSL/TLS yang disempurnakan untuk menentukan pengaturan sertifikat SSL/TLS Anda dan menyebarkan sertifikat yang ditandatangani CA.
Versi 22.3.7 menyertakan fitur yang sama dengan 22.3.6. Jika Anda memiliki versi 22.3.6 yang terinstal, kami sangat menyarankan Agar Anda memperbarui ke versi 22.3.7, yang juga mencakup perbaikan bug penting.
Defender untuk IoT sekarang mengidentifikasi perangkat sementara sebagai jenis perangkat unik yang mewakili perangkat yang terdeteksi hanya dalam waktu singkat. Sebaiknya selidiki perangkat ini dengan hati-hati untuk memahami dampaknya pada jaringan Anda.
Pelajari lalu lintas DNS dengan mengonfigurasi daftar yang diizinkan
Pengguna dukungan sekarang dapat mengurangi jumlah pemberitahuan internet yang tidak sah dengan membuat daftar nama domain yang diizinkan pada sensor OT Anda.
Saat daftar izin DNS dikonfigurasi, sensor memeriksa setiap upaya konektivitas internet yang tidak sah terhadap daftar sebelum memicu pemberitahuan. Jika FQDN domain disertakan dalam daftar yang diizinkan, sensor tidak memicu pemberitahuan dan mengizinkan lalu lintas secara otomatis.
Semua pengguna sensor OT dapat melihat daftar domain DNS yang diizinkan dan alamat IP yang diselesaikan dalam laporan penambangan data.
Penyempurnaan UI saat mengunggah sertifikat SSL/TLS
Sensor OT versi 22.3.6 memiliki halaman konfigurasi Sertifikat SSL/TLS yang disempurnakan untuk menentukan pengaturan sertifikat SSL/TLS Anda dan menyebarkan sertifikat yang ditandatangani CA.
File aktivasi pada sensor OT yang dikelola secara lokal sekarang tetap diaktifkan selama paket Defender for IoT Anda aktif di langganan Azure Anda, sama seperti file aktivasi pada sensor OT yang terhubung ke cloud.
Anda hanya perlu memperbarui file aktivasi jika memperbarui sensor OT dari versi terbaru atau mengalihkan mode manajemen sensor, seperti berpindah dari yang dikelola secara lokal ke terhubung ke cloud.
Penyempurnaan UI untuk mengelola inventaris perangkat
Penyempurnaan berikut ditambahkan ke inventaritas perangkat sensor OT di versi 22.3.6:
Proses yang lebih lancar untuk mengedit detail perangkat pada sensor OT. Edit detail perangkat langsung dari halaman inventarisasi perangkat di konsol sensor OT menggunakan tombol Edit baru di toolbar di bagian atas halaman.
Tingkat keparahan yang diperbarui untuk semua Kecurigaan pemberitahuan Aktivitas Berbahaya
Semua pemberitahuan dengan kecurigaan kategori Aktivitas Berbahaya sekarang memiliki tingkat keparahan Kritis.
Untuk informasi selengkapnya, lihat Pemberitahuan mesin malware.
Pemberitahuan perangkat yang diselesaikan secara otomatis
Mulai versi 22.3.6, pemberitahuan yang dipilih di halaman Peta perangkat sensor OT sekarang secara otomatis diselesaikan jika tidak diberhentikan atau ditangani dalam waktu 14 hari.
Setelah Memperbarui versi sensor, pemberitahuan Perangkat tidak aktif dan Perangkat OT baru tidak lagi muncul. Meskipun pemberitahuan Perangkat tidak aktif apa pun yang tersisa dari sebelum pembaruan secara otomatis dihentikan, Anda mungkin masih memiliki pemberitahuan perangkat OT Baru warisan untuk ditangani. Tangani pemberitahuan ini sesuai kebutuhan untuk menghapusnya dari sensor Anda.
Pengalaman insiden Microsoft Azure Sentinel baru untuk Defender for IoT
Pengalaman insiden baru Microsoft Sentinel mencakup fitur khusus untuk pelanggan Defender for IoT. Analis SOC yang menyelidiki terkait OT/IoT sekarang dapat menggunakan penyempurnaan berikut pada halaman detail insiden:
Lihat situs, zona, sensor, dan kepentingan perangkat terkait untuk lebih memahami dampak bisnis insiden dan lokasi fisik.
Tinjau garis waktu agregat perangkat yang terpengaruh dan detail perangkat terkait, alih-alih menyelidiki halaman detail entitas terpisah untuk perangkat terkait
Tinjau langkah-langkah remediasi pemberitahuan OT langsung di halaman detail insiden
Microsoft Sentinel: Solusi Pertahanan Microsoft untuk IoT versi 2.0.2
Solusi Pertahanan Microsoft untuk IoT versi 2.0.2 sekarang tersedia di hub konten Microsoft Azure Sentinel, dengan penyempurnaan aturan analitik untuk pembuatan insiden, halaman detail insiden yang ditingkatkan, dan peningkatan performa untuk kueri aturan analitik.
Unduh pembaruan dari halaman Situs dan sensor (Pratinjau publik)
Jika Anda menjalankan pembaruan perangkat lunak lokal pada sensor OT atau konsol manajemen lokal, halaman Situs dan sensor sekarang menyediakan wizard baru untuk mengunduh paket pembaruan Anda, diakses melalui menu Pembaruan sensor (Pratinjau).
Contohnya:
Pembaruan inteligensi ancaman juga sekarang hanya tersedia dari opsi Pembaruan inteligensi ancaman (Pratinjau) halaman >Situs dan sensor.
Paket pembaruan untuk konsol manajemen lokal juga tersedia dari tab Memulai>konsol manajemen lokal.
Halaman Inventarisasi perangkat di portal Azure sekarang Tersedia Secara Umum (GA), memberikan tampilan terpusat di semua perangkat Anda yang terdeteksi, dalam skala besar.
Inventarisasi perangkat Defender for IoT membantu Anda mengidentifikasi detail tentang perangkat tertentu, seperti produsen, jenis, nomor seri, firmware, dan banyak lagi. Mengumpulkan detail tentang perangkat Anda membantu tim Anda secara proaktif menyelidiki kerentanan yang dapat membahayakan aset Anda yang paling penting.
Kelola semua perangkat IoT/OT Anda dengan membangun inventarit terbaru yang mencakup semua perangkat terkelola dan tidak terkelola Anda
Lindungi perangkat dengan pendekatan berbasis risiko untuk mengidentifikasi risiko seperti patch yang hilang, kerentanan, dan prioritaskan perbaikan berdasarkan penilaian risiko dan pemodelan ancaman otomatis
Perbarui inventarisasi Anda dengan menghapus perangkat yang tidak relevan dan menambahkan informasi khusus organisasi untuk menekankan preferensi organisasi Anda
GA inventaris perangkat mencakup penyempurnaan UI berikut:
Peningkatan
Deskripsi
Penyempurnaan tingkat kisi
-
Ekspor seluruh inventori perangkat untuk meninjau secara offline dan membandingkan catatan dengan tim Anda
-
Menghapus perangkat yang tidak relevan yang tidak lagi ada atau tidak lagi berfungsi
-
Gabungkan perangkat untuk menyempurnakan daftar perangkat jika sensor telah menemukan entitas jaringan terpisah yang terkait dengan satu perangkat unik. Misalnya, PLC dengan empat kartu jaringan, laptop dengan WiFi dan kartu jaringan fisik, atau satu stasiun kerja dengan beberapa kartu jaringan.
-
Edit tampilan tabel Anda untuk hanya mencerminkan data yang Anda minati untuk dilihat
Penyempurnaan tingkat perangkat
-
Edit detail perangkat dengan menganotasi detail kontekstual khusus organisasi, seperti kepentingan relatif, tag deskriptif, dan informasi fungsi bisnis
Filter dan penyempurnaan pencarian
-
Jalankan pencarian mendalam di bidang inventaris perangkat apa pun untuk menemukan perangkat yang paling penting dengan cepat
-
Filter inventori perangkat menurut bidang apa pun. Misalnya, filter menurut Jenis untuk mengidentifikasi perangkat Industri, atau bidang waktu untuk menentukan perangkat aktif dan tidak aktif.
Kontrol keamanan, tata kelola, dan admin yang kaya juga menyediakan kemampuan untuk menetapkan admin, membatasi siapa yang dapat menggabungkan, menghapus, dan mengedit perangkat atas nama pemilik.
Penyempurnaan pengelompokan inventaris perangkat (Pratinjau publik)
Halaman Inventori perangkat di portal Azure mendukung kategori pengelompokan baru. Sekarang Anda dapat mengelompokkan inventori perangkat berdasarkan kelas, sumber data, lokasi, tingkat Purdue, situs, jenis, vendor, dan zona. Untuk informasi selengkapnya, lihat Menampilkan detail perangkat lengkap.
Inventaris yang difokuskan dalam inventaris perangkat Azure (Pratinjau publik)
Halaman Inventori perangkat di portal Azure sekarang menyertakan indikasi lokasi jaringan untuk perangkat Anda, untuk membantu memfokuskan inventaritas perangkat Anda pada perangkat dalam cakupan IoT/OT Anda.
Lihat dan filter perangkat mana yang didefinisikan sebagai lokal atau dirutekan, sesuai dengan subnet yang Dikonfigurasi.
Filter Lokasi jaringan aktif secara default.
Tambahkan kolom Lokasi jaringan dengan mengedit kolom di inventori perangkat.
Konfigurasikan subnet Anda baik di portal Azure atau pada sensor OT Anda. Untuk informasi selengkapnya, lihat:
Mengonfigurasi pengaturan sensor OT dari portal Azure (Pratinjau publik)
Untuk sensor versi 22.2.3 dan yang lebih tinggi, Anda sekarang dapat mengonfigurasi pengaturan yang dipilih untuk sensor yang terhubung ke cloud menggunakan halaman Pengaturan sensor (Pratinjau) baru, diakses melalui halaman Situs dan sensor portal Azure. Contohnya:
Halaman Pemberitahuan di portal Azure sekarang keluar untuk Ketersediaan Umum. Pemberitahuan Pertahanan Microsoft untuk IoT meningkatkan keamanan dan operasi jaringan Anda dengan detail real time tentang peristiwa yang terdeteksi di jaringan Anda. Pemberitahuan dipicu ketika sensor jaringan OT atau Enterprise IoT, atau agen mikro Defender for IoT, mendeteksi perubahan atau aktivitas mencurigakan dalam lalu lintas jaringan yang membutuhkan perhatian Anda.
Pemberitahuan tertentu yang dipicu oleh sensor Enterprise IoT saat ini tetap dalam pratinjau publik.
Memperbarui perangkat lunak sensor dari portal Azure (Pratinjau publik)
Untuk sensor yang terhubung ke cloud versi 22.2.3 dan yang lebih tinggi, sekarang Anda dapat memperbarui perangkat lunak sensor langsung dari halaman Situs dan sensor baru di portal Azure.
Status konektivitas Azure ditampilkan pada sensor OT
Detail tentang status konektivitas Azure sekarang ditampilkan di halaman Gambaran Umum di sensor jaringan OT, dan kesalahan ditampilkan jika koneksi sensor ke Azure hilang.
Pemberitahuan dan rekomendasi sensor IoT Perusahaan (Pratinjau Umum)
Portal Azure sekarang menyediakan data keamanan tambahan berikut untuk lalu lintas yang terdeteksi oleh sensor jaringan Enterprise IoT:
Jenis data
Deskripsi
Pemberitahuan
Sensor jaringan Enterprise IoT sekarang memicu pemberitahuan berikut:
-
Upaya Koneksi ke IP Berbahaya yang Diketahui
-
Permintaan Nama Domain Berbahaya
Rekomendasi
Sensor jaringan Enterprise IoT sekarang memicu rekomendasi berikut untuk perangkat yang terdeteksi, sebagaimana relevan: Menonaktifkan protokol administrasi yang tidak aman
Halaman Paket dan harga di portal Azure sekarang menyertakan pengalaman pembelian baru yang ditingkatkan untuk paket Defender for IoT untuk jaringan OT. Edit paket OT Anda di portal Azure, misalnya untuk mengubah paket Anda dari uji coba menjadi komitmen bulanan atau tahunan, atau memperbarui jumlah perangkat atau situs.
Kontrol akses berbasis situs pada portal Azure (Pratinjau publik)
Untuk perangkat lunak sensor versi 22.x, Defender untuk IoT sekarang mendukung kontrol akses berbasis situs, yang memungkinkan pelanggan mengontrol akses pengguna ke fitur Defender for IoT pada portal Azure di tingkat situs.
Misalnya, terapkan peran Pembaca Keamanan, Admin Keamanan, Kontributor, atau Pemilik untuk menentukan akses pengguna ke sumber daya Azure seperti halaman Pemberitahuan, Inventori perangkat, atau Buku Kerja .
Untuk mengelola kontrol akses berbasis situs, pilih situs di halaman Situs dan sensor, lalu pilih tautan Kelola kontrol akses situs (Pratinjau). Contohnya:
Situs, dan oleh karena itu kontrol akses berbasis situs, hanya relevan untuk pemantauan jaringan OT.
Catatan rilis perangkat lunak pemantauan OT baru
Dokumentasi Defender untuk IoT sekarang memiliki halaman catatan rilis baru yang didedikasikan untuk perangkat lunak pemantauan OT, dengan detail tentang model dukungan versi dan rekomendasi pembaruan kami.
Kami terus memperbarui artikel ini, halaman utama Apa yang baru , dengan fitur dan penyempurnaan baru untuk jaringan OT dan Enterprise IoT. Item baru yang tercantum mencakup fitur lokal dan cloud, dan tercantum per bulan.
Sebaliknya, catatan rilis perangkat lunak pemantauan OT baru hanya mencantumkan pembaruan pemantauan jaringan OT yang mengharuskan Anda memperbarui perangkat lunak lokal Anda. Item dicantumkan per versi utama dan patch, dengan tabel agregat versi, tanggal, dan cakupan.
Untuk informasi selengkapnya, lihat Catatan rilis perangkat lunak pemantauan OT.
Referensi pemberitahuan pemantauan OT yang disempurnakan
Artikel referensi pemberitahuan kami sekarang menyertakan detail berikut untuk setiap pemberitahuan:
Kategori pemberitahuan, berguna saat Anda ingin menyelidiki pemberitahuan yang dikumpulkan oleh aktivitas tertentu atau mengonfigurasi aturan SIEM untuk menghasilkan insiden berdasarkan aktivitas tertentu
Ambang pemberitahuan, untuk pemberitahuan yang relevan. Ambang menunjukkan titik tertentu di mana pemberitahuan dipicu. Pengguna cyberx dapat memodifikasi ambang pemberitahuan sesuai kebutuhan dari halaman Dukungan sensor.
Rekomendasi keamanan untuk jaringan OT (Pratinjau publik)
Defender untuk IoT sekarang memberikan rekomendasi keamanan untuk membantu pelanggan mengelola postur keamanan jaringan OT/IoT mereka. Rekomendasi Defender for IoT membantu pengguna membentuk rencana mitigasi yang dapat ditindaklanjuti dan diprioritaskan yang mengatasi tantangan unik jaringan OT/IoT. Gunakan rekomendasi untuk menurunkan risiko dan permukaan serangan jaringan Anda.
Anda dapat melihat rekomendasi keamanan berikut dari portal Azure untuk perangkat yang terdeteksi di seluruh jaringan Anda:
Tinjau mode operasi PLC. Perangkat dengan rekomendasi ini ditemukan dengan PLC yang diatur ke status mode operasi yang tidak aman. Sebaiknya atur mode operasi PLC ke status Jalankan Aman jika akses tidak lagi diperlukan ke PLC untuk mengurangi ancaman pemrograman PLC berbahaya.
Tinjau perangkat yang tidak sah. Perangkat dengan rekomendasi ini harus diidentifikasi dan diotorisasi sebagai bagian dari garis besar jaringan. Sebaiknya ambil tindakan untuk mengidentifikasi perangkat yang ditunjukkan. Putuskan sambungan perangkat apa pun dari jaringan Anda yang tetap tidak diketahui bahkan setelah penyelidikan untuk mengurangi ancaman perangkat nakal atau berpotensi berbahaya.
Akses rekomendasi keamanan dari salah satu lokasi berikut:
Halaman Rekomendasi , yang menampilkan semua rekomendasi saat ini di semua perangkat OT yang terdeteksi.
Tab Rekomendasi pada halaman detail perangkat, yang menampilkan semua rekomendasi saat ini untuk perangkat yang dipilih.
Dari salah satu lokasi, pilih rekomendasi untuk menelusuri lebih lanjut dan melihat daftar semua perangkat OT yang terdeteksi yang saat ini dalam keadaan sehat atau tidak sehat , sesuai dengan rekomendasi yang dipilih. Dari tab Perangkat tidak sehat atau Perangkat sehat, pilih tautan perangkat untuk melompat ke halaman detail perangkat yang dipilih. Contohnya:
Kerentanan perangkat dari portal Azure (Pratinjau publik)
Defender untuk IoT sekarang menyediakan data kerentanan di portal Azure untuk perangkat jaringan OT yang terdeteksi. Data kerentanan didasarkan pada repositori data kerentanan berbasis standar yang didokumentasikan di Database Kerentanan Nasional (NVD) pemerintah AS.
Akses data kerentanan di portal Azure dari lokasi berikut:
Pada halaman detail perangkat, pilih tab Kerentanan untuk melihat kerentanan saat ini pada perangkat yang dipilih. Misalnya, dari halaman Inventori perangkat, pilih perangkat tertentu lalu pilih Kerentanan.
Buku kerja Kerentanan baru menampilkan data kerentanan di semua perangkat OT yang dipantau.
Gunakan buku kerja Kerentanan untuk melihat data seperti CVE berdasarkan tingkat keparahan atau vendor, dan daftar lengkap kerentanan yang terdeteksi dan perangkat dan komponen yang rentan.
Pilih item dalam tabel Kerentanan perangkat, Perangkat rentan, atau Komponen rentan untuk melihat informasi terkait dalam tabel di sebelah kanan.
Pembaruan untuk aturan firewall koneksi cloud Azure (Pratinjau publik)
Sensor jaringan OT terhubung ke Azure untuk menyediakan peringatan dan data perangkat dan pesan kesehatan sensor, mengakses paket inteligensi ancaman, dan banyak lagi. Layanan Azure yang terhubung termasuk IoT Hub, Blob Storage, Event Hubs, dan Pusat Unduhan Microsoft.
Untuk sensor OT dengan versi perangkat lunak 22.x dan yang lebih tinggi, Defender untuk IoT sekarang mendukung peningkatan keamanan saat menambahkan aturan izin keluar untuk koneksi ke Azure. Sekarang Anda dapat menentukan aturan izin keluar Anda untuk terhubung ke Azure tanpa menggunakan kartubebas.
Saat menentukan aturan keluar memungkinkan untuk terhubung ke Azure, Anda perlu mengaktifkan lalu lintas HTTPS ke setiap titik akhir yang diperlukan pada port 443. Aturan izin keluar ditentukan sekali untuk semua sensor OT yang di-onboarding ke langganan yang sama.
Untuk versi sensor yang didukung, unduh daftar lengkap titik akhir aman yang diperlukan dari lokasi berikut di portal Azure:
Halaman pendaftaran sensor yang berhasil: Setelah onboarding sensor OT baru dengan versi 22.x, halaman pendaftaran yang berhasil sekarang memberikan instruksi untuk langkah-langkah berikutnya, termasuk tautan ke titik akhir yang perlu Anda tambahkan sebagai aturan izin keluar yang aman di jaringan Anda.
Pilih tautan Unduh detail titik akhir untuk mengunduh file JSON.
Contohnya:
Halaman Situs dan sensor: Pilih sensor OT dengan versi perangkat lunak 22.x atau lebih tinggi, atau situs dengan satu atau beberapa versi sensor yang didukung. Kemudian, pilih Tindakan>lainnya Unduh detail titik akhir untuk mengunduh file JSON. Contohnya:
Penyempurnaan investigasi dengan entitas perangkat IoT di Microsoft Azure Sentinel
Integrasi Defender untuk IoT dengan Microsoft Sentinel sekarang mendukung halaman entitas perangkat IoT. Saat menyelidiki insiden dan memantau keamanan IoT di Microsoft Azure Sentinel, Anda sekarang dapat mengidentifikasi perangkat yang paling sensitif dan melompat langsung ke detail lebih lanjut di setiap halaman entitas perangkat.
Halaman entitas perangkat IoT menyediakan informasi perangkat kontekstual tentang perangkat IoT, dengan detail perangkat dasar dan informasi kontak pemilik perangkat. Pemilik perangkat ditentukan oleh situs di halaman Situs dan sensor di Defender untuk IoT.
Halaman entitas perangkat IoT dapat membantu memprioritaskan remediasi berdasarkan kepentingan perangkat dan dampak bisnis, sesuai situs, zona, dan sensor setiap pemberitahuan. Contohnya:
Anda sekarang juga dapat berburu perangkat yang rentan di halaman perilaku Entitas Microsoft Sentinel. Misalnya, lihat lima perangkat IoT teratas dengan jumlah pemberitahuan tertinggi, atau cari perangkat berdasarkan alamat IP atau nama perangkat:
Pembaruan untuk solusi Pertahanan Microsoft untuk IoT di hub konten Microsoft Sentinel
Bulan ini, kami telah merilis versi 2.0 dari solusi Pertahanan Microsoft untuk IoT di hub konten Microsoft Azure Sentinel, yang sebelumnya dikenal sebagai Solusi IoT/OT Threat Monitoring dengan Defender for IoT .
Pembaruan dalam versi solusi ini meliputi:
Perubahan nama. Jika sebelumnya Anda telah menginstal solusi Pemantauan Ancaman IoT/OT dengan Defender for IoT di ruang kerja Microsoft Azure Sentinel, solusinya secara otomatis diganti namanya menjadi Pertahanan Microsoft untuk IoT, meskipun Anda tidak memperbarui solusi.
Penyempurnaan buku kerja: Buku kerja Defender untuk IoT sekarang mencakup:
Dasbor Gambaran Umum baru dengan metrik utama pada inventori perangkat, deteksi ancaman, dan postur keamanan. Contohnya:
Dasbor Kerentanan baru dengan detail tentang CVE yang ditampilkan di jaringan Anda dan perangkat rentan terkaitnya. Contohnya:
Peningkatan pada dasbor inventarisasi perangkat, termasuk akses ke rekomendasi perangkat, kerentanan, dan tautan langsung ke halaman detail perangkat Defender for IoT.
Dasbor inventaris perangkat di IoT/OT Threat Monitoring dengan buku kerja Defender for IoT sepenuhnya selaras dengan data inventori perangkat Defender for IoT.
Pembaruan playbook: Solusi Pertahanan Microsoft untuk IoT sekarang mendukung fungsionalitas otomatisasi SOC berikut dengan playbook baru:
Otomatisasi dengan detail CVE: Gunakan playbook AD4IoT-CVEAutoWorkflow untuk memperkaya komentar insiden dengan CVE perangkat terkait berdasarkan data Defender for IoT. Insiden di-triase, dan jika CVE sangat penting, pemilik aset akan diberi tahu tentang insiden tersebut melalui email.
Otomatisasi untuk pemberitahuan email kepada pemilik perangkat.
Gunakan playbook AD4IoT-SendEmailtoIoTOwner untuk mengirim email pemberitahuan secara otomatis ke pemilik perangkat tentang insiden baru. Pemilik perangkat kemudian dapat membalas email untuk memperbarui insiden sesuai kebutuhan. Pemilik perangkat didefinisikan pada tingkat situs di Defender untuk IoT.
Otomatisasi untuk insiden dengan perangkat sensitif: Gunakan playbook AD4IoT-AutoTriageIncident untuk memperbarui tingkat keparahan insiden secara otomatis berdasarkan perangkat yang terlibat dalam insiden, dan tingkat sensitivitas atau kepentingannya bagi organisasi Anda. Misalnya, setiap insiden yang melibatkan perangkat sensitif dapat secara otomatis dinaikkan ke tingkat keparahan yang lebih tinggi.
Kolom pemberitahuan baru dengan data stempel waktu
Dimulai dengan sensor OT versi 22.2.4, Pemberitahuan Defender for IoT di portal Microsoft Azure dan konsol sensor sekarang menampilkan kolom dan data berikut:
Deteksi terakhir. Menentukan terakhir kali pemberitahuan terdeteksi di jaringan, dan menggantikan kolom Waktu deteksi.
Deteksi pertama. Menentukan pertama kalinya pemberitahuan terdeteksi dalam jaringan.
Aktivitas terakhir. Menentukan terakhir kali pemberitahuan diubah, termasuk pembaruan manual untuk tingkat keparahan atau status, atau perubahan otomatis untuk pembaruan perangkat atau deduplikasi perangkat/pemberitahuan.
Kolom Deteksi pertama dan Aktivitas terakhir tidak ditampilkan secara default. Tambahkan ke halaman Pemberitahuan Anda sesuai kebutuhan.
Tip
Jika Anda juga pengguna Microsoft Sentinel, Anda akan terbiasa dengan data serupa dari kueri Log Analytics Anda. Kolom pemberitahuan baru di Defender for IoT dipetakan sebagai berikut:
Waktu deteksi Terakhir Defender for IoT mirip dengan Log Analytics EndTime
Waktu deteksi Pertama Defender for IoT mirip dengan Log Analytics StartTime
Waktu aktivitas Terakhir Defender for IoT mirip dengan Log Analytics TimeGenerated Untuk informasi selengkapnya, lihat:
Kesehatan sensor dari portal Microsoft Azure (Pratinjau umum)
Untuk sensor OT versi 22.1.3 dan yang lebih tinggi, Anda dapat menggunakan widget kesehatan sensor baru dan data kolom tabel untuk memantau kesehatan sensor langsung dari halaman Situs dan sensor di portal Microsoft Azure.
Kami juga telah menambahkan halaman detail sensor, tempat Anda menelusuri paling detail sensor tertentu dari portal Microsoft Azure. Pada halaman Situs dan sensor, pilih nama sensor tertentu. Halaman detail sensor mencantumkan data sensor dasar, kesehatan sensor, dan pengaturan sensor apa pun yang diterapkan.
Integrasi Enterprise IoT dan Defender untuk Titik akhir di GA
Integrasi Enterprise IoT dengan Microsoft Defender untuk Titik akhir kini tersedia dalam Ketersediaan Umum (GA). Dengan pembaruan ini, kami telah melakukan pembaruan dan peningkatan berikut:
Integrasi tanpa hambatan dengan Microsoft Defender untuk Titik akhir untuk melihat perangkat Enterprise IoT yang terdeteksi, serta peringatan, kerentanan, dan rekomendasi terkait di portal Keamanan Microsoft 365. Untuk informasi selengkapnya, lihat tutorial Enterprise IoT dan dokumentasi Defender untuk Titik akhir. Anda dapat terus melihat perangkat Enterprise IoT yang terdeteksi pada halaman Inventaris perangkat Defender untuk IoT di portal Azure.
Semua sensor Enterprise IoT sekarang secara otomatis ditambahkan ke situs yang sama di Defender untuk IoT, bernama jaringan Enterprise. Saat onboarding perangkat Enterprise IoT baru, Anda hanya perlu menentukan nama sensor dan memilih langganan Anda, tanpa menentukan situs atau zona.
Catatan
Sensor jaringan Enterprise IoT dan semua deteksi tetap dalam Pratinjau Umum.
Kata sandi yang sama untuk pengguna cyberx_host dan cyberx
Selama penginstalan dan pembaruan perangkat lunak pemantauan OT, pengguna cyberx diberi kata sandi acak. Saat Anda memperbarui dari versi 10.x.x ke versi 22.1.7, kata sandi cyberx_host ditetapkan dengan kata sandi yang identik dengan pengguna cyberx .
Mulai dari sensor OT versi 22.2.4, sekarang Anda dapat melakukan tindakan berikut dari halaman Inventaris perangkat konsol sensor:
Gabungkan perangkat duplikat. Anda mungkin perlu menggabungkan perangkat jika sensor telah menemukan entitas jaringan terpisah yang terkait dengan satu perangkat unik. Contoh skenario ini mungkin termasuk PLC dengan empat kartu jaringan, laptop dengan WiFi dan kartu jaringan fisik, atau satu stasiun kerja dengan beberapa kartu jaringan.
Menghapus satu perangkat. Sekarang, Anda dapat menghapus satu perangkat yang tidak berkomunikasi setidaknya selama 10 menit.
Hapus perangkat yang tidak aktif oleh pengguna admin. Sekarang, semua pengguna admin, selain pengguna cyberx, dapat menghapus perangkat yang tidak aktif.
Juga mulai di versi 22.2.4, di halaman Inventaris perangkat konsol sensor, nilai Terakhir terlihat di panel detail perangkat diganti dengan Aktivitas terakhir. Contohnya:
Sensor OT versi 22.2.4 menyediakan penyempurnaan untuk devicecves API, yang mendapatkan detail tentang CVE yang ditemukan untuk perangkat tertentu.
Sekarang Anda dapat menambahkan salah satu parameter berikut ke kueri Anda untuk menyempurnakan hasil Anda:
"sensorId" - Menampilkan hasil dari sensor tertentu, seperti yang ditentukan oleh ID sensor yang diberikan.
“skor” - Menentukan skor CVE minimum yang akan diambil. Semua hasil memiliki skor CVE yang sama dengan atau lebih tinggi dari nilai yang diberikan. Default = 0.
“deviceIds” - Daftar ID perangkat yang dipisahkan koma yang hasilnya ingin Anda tampilkan. Misalnya: 1232,34,2,456
Kami telah merefresh konvensi penamaan untuk profil perangkat keras appliance OT kami untuk transparansi dan kejelasan yang lebih baik.
Nama baru mencerminkan jenis profil, termasuk Enterprise, Enterprise, dan Jalur produksi, dan juga ukuran penyimpanan disk terkait.
Gunakan tabel berikut untuk memahami pemetaan antara nama profil perangkat keras lama dan nama saat ini yang digunakan dalam penginstalan perangkat lunak yang diperbarui:
Nama warisan
Nama baru
Deskripsi
Korporasi
C5600
Lingkungan Perusahaan , dengan: 16 Inti RAM 32 GB Penyimpanan disk 5.6-TB
Perusahaan
E1800
Lingkungan Perusahaan , dengan: Delapan Inti RAM 32 GB Penyimpanan disk 1,8 TB
SMB
L500
Lingkungan lini Produksi, dengan: Empat Core RAM 8 GB Penyimpanan disk 500 GB
Office
L100
Lingkungan lini Produksi, dengan: Empat Core RAM 8 GB Penyimpanan disk 100 GB
Kokoh
L64
Lingkungan lini Produksi, dengan: Empat Core RAM 8 GB Penyimpanan disk 64 GB
Kami juga sekarang mendukung profil perangkat keras perusahaan baru, untuk sensor yang mendukung ukuran disk 500 GB dan 1 TB.
Sekarang Anda dapat mengakses file lalu lintas mentah, yang dikenal sebagai file pengambilan paket atau file PCAP, langsung dari portal Azure. Fitur ini mendukung insinyur keamanan SOC atau OT yang ingin menyelidiki peringatan dari Defender untuk IoT atau Microsoft Sentinel, tanpa harus mengakses setiap sensor secara terpisah.
Sinkronisasi peringatan dua arah antara sensor dan portal Azure (Pratinjau umum)
Untuk sensor yang diperbarui ke versi 22.2.1, status peringatan dan status pembelajaran sekarang sepenuhnya disinkronkan antara konsol sensor dan portal Azure. Misalnya, ini berarti Anda dapat menutup peringatan di portal Azure atau konsol sensor, dan status peringatan diperbarui di kedua lokasi.
Pelajari Peringatan dari portal Azure atau konsol sensor untuk memastikan bahwa peringatan tidak dipicu lagi saat lalu lintas jaringan yang sama terdeteksi lagi.
Konsol sensor juga disinkronkan dengan konsol manajemen lokal, sehingga status peringatan dan status pembelajaran tetap terbaru di seluruh antarmuka manajemen Anda.
Koneksi sensor dipulihkan setelah rotasi sertifikat
Mulai versi 22.2.3, setelah memutar sertifikat, koneksi sensor Anda secara otomatis dipulihkan ke konsol manajemen lokal, dan Anda tidak perlu menyambungkannya kembali secara manual.
Sinkronisasi insiden Microsoft Sentinel dengan peringatan Defender untuk IoT
Solusi Pemantauan Ancaman OT IoT dengan Defender untuk IoT sekarang memastikan bahwa peringatan di Defender untuk IoT diperbarui dengan setiap perubahan Status insiden terkait dari Microsoft Sentinel.
Sinkronisasi ini mengambil alih status apa pun yang ditentukan di Defender untuk IoT, di portal Azure atau konsol sensor, sehingga status peringatan cocok dengan insiden terkait.
Perbarui Pemantauan Ancaman OT IoT dengan Defender untuk IoT Anda untuk menggunakan dukungan sinkronisasi terbaru, termasuk playbook AD4IoT-AutoAlertStatusSync baru. Setelah memperbarui solusi, pastikan Anda juga mengambil langkah-langkah yang diperlukan untuk memastikan bahwa buku pedoman baru berfungsi seperti yang diharapkan.
Katalog appliance yang diperbarui untuk lingkungan OT
Kami telah me-refresh dan mengubah katalog appliance yang didukung untuk memantau lingkungan OT. Appliance ini mendukung opsi penyebaran yang fleksibel untuk lingkungan dari semua ukuran dan dapat digunakan untuk menghosting sensor pemantauan OT dan konsol manajemen lokal.
Gunakan halaman baru sebagai berikut:
Pahami model perangkat keras mana yang paling sesuai dengan kebutuhan organisasi Anda. Untuk informasi selengkapnya, lihat Appliance mana yang saya butuhkan?
Untuk informasi selengkapnya tentang setiap jenis appliance, gunakan halaman referensi tertaut atau telusuri bagian Referensi > appliance pemantauan OT baru kami.
Artikel referensi untuk setiap jenis appliance, termasuk appliance virtual, menyertakan langkah-langkah khusus guna mengonfigurasi appliance untuk pemantauan OT dengan Defender untuk IoT. Prosedur penginstalan dan pemecahan masalah perangkat lunak generik masih di dokumentasikan dalam penginstalan perangkat lunak Defender untuk IoT.
Reorganisasi dokumentasi untuk organisasi pengguna akhir
Kami baru-baru ini mengatur ulang dokumentasi Defender untuk IoT milik kami untuk organisasi pengguna akhir, menyoroti jalur yang lebih jelas untuk onboarding dan memulai.
Lihat struktur baru kami untuk menindaklanjuti dengan melihat perangkat dan aset, mengelola peringatan, kerentanan, dan ancaman, mengintegrasikan dengan layanan lain, serta menyebarkan dan memelihara sistem Defender untuk IoT Anda.
Untuk mengirim umpan balik pada dokumen melalui GitHub, gulir ke bagian bawah halaman dan pilih opsi Umpan Balik untuk Halaman ini. Kami akan senang mendengarnya dari Anda!
Data properti perangkat yang diperluas di inventaris Perangkat
Versi perangkat lunak sensor: 22.1.4
Mulai dari sensor yang diperbarui ke versi 22.1.4, halaman inventaris Perangkat di portal Azure memperlihatkan data yang diperluas untuk bidang berikut:
Menggunakan buku kerja Azure Monitor dengan Microsoft Defender untuk IoT (Pratinjau publik)
Buku kerja Azure Monitor menyediakan grafik dan dasbor yang mencerminkan data Anda secara visual, dan sekarang tersedia langsung di Microsoft Defender untuk IoT dengan data dari Azure Resource Graph.
Di portal Microsoft Azure, gunakan halaman Workbooks Defender untuk IoT baru untuk menampilkan buku kerja yang dibuat oleh Microsoft dan disediakan dengan luar biasa, atau buat buku kerja kustom Anda sendiri.
Pemantauan Ancaman OT IoT dengan GA Solusi Defender untuk IoT
Pemantauan Ancaman OT IoT dengan solusi Defender untuk IoT di Microsoft Sentinel sekarang merupakan ketersediaan umum. Di portal Microsoft Azure, gunakan solusi ini untuk membantu mengamankan seluruh lingkungan OT Anda, baik Anda perlu melindungi perangkat OT yang ada atau membangun keamanan menjadi inovasi OT yang baru.
Mengedit dan menghapus perangkat dari portal Microsoft Azure (Pratinjau publik)
Halaman Inventaris perangkat di portal Microsoft Azure sekarang mendukung kemampuan untuk mengedit detail perangkat, seperti keamanan, klasifikasi, lokasi, dan lainnya:
Anda hanya dapat menghapus perangkat dari Defender untuk IoT jika perangkat tersebut tidak aktif selama lebih dari 14 hari. Untuk informasi selengkapnya, lihat Menghapus perangkat.
Pembaruan peringatan status kunci (Pratinjau publik)
Defender untuk IoT sekarang mendukung protokol Rockwell untuk deteksi mode operasi PLC.
Untuk protokol Rockwell, halaman Inventaris perangkat di portal Microsoft Azure dan konsol sensor sekarang menunjukkan status eksekusi dan kunci mode operasi PLC, serta apakah perangkat saat ini dalam mode aman.
Jika mode operasi PLC perangkat pernah dialihkan ke mode yang tidak aman, seperti Program atau Jarak Jauh, peringatan Perubahan Mode Operasi PLC dihasilkan.
Mulai versi ini, pengguna CLI secara otomatis keluar dari sesi mereka setelah 300 detik tidak aktif. Untuk keluar secara manual, gunakan perintah CLI baru logout.
Sebelumnya, Anda perlu menggunakan dialog terpisah untuk mengunggah file aktivasi sensor, memverifikasi konfigurasi jaringan sensor Anda, dan mengonfigurasi sertifikat SSL/TLS Anda.
Sekarang, saat menginstal sensor baru atau versi sensor baru, wizard penginstalan kami menyediakan antarmuka yang efisien untuk melakukan semua tugas ini dari satu lokasi.
Desain ulang sensor dan pengalaman produk Microsoft terpadu
Konsol sensor Defender untuk IoT telah didesain ulang untuk menciptakan pengalaman Microsoft Azure terpadu dan meningkatkan serta menyederhanakan alur kerja.
Fitur-fitur ini sekarang Tersedia Secara Umum (GA). Pembaruan termasuk tampilan dan nuansa umum, panel penelusuran ke bawah, opsi pencarian dan tindakan, serta banyak lagi. Contohnya:
Alur kerja yang disederhanakan meliputi:
Halaman Inventaris Perangkat sekarang menyertakan halaman perangkat terperinci. Pilih perangkat dalam tabel lalu pilih Tampilkan detail lengkap di sebelah kanan.
Properti yang diperbarui dari inventaris sensor sekarang diperbarui secara otomatis di inventaris perangkat cloud.
Halaman detail perangkat, yang diakses baik dari Peta perangkat atau halaman Inventaris perangkat, ditampilkan sebagai baca saja. Untuk mengubah properti perangkat, pilih Edit properti di sebelah kiri bawah.
Halaman Penggalian data sekarang menyertakan fungsionalitas pelaporan. Meskipun halaman Laporan telah dihapus, pengguna dengan akses baca-saja dapat melihat pembaruan di halaman Penggalian data tanpa kemampuan untuk mengubah laporan atau pengaturan.
Untuk pengguna admin yang membuat laporan baru, Anda sekarang dapat mengaktifkan opsi Kirim ke CM untuk mengirim laporan ke konsol manajemen pusat juga. Untuk informasi selengkapnya, lihat Membuat laporan
Area Pengaturan sistem telah ditata ulang menjadi bagian untuk pengaturan Dasar, pengaturan untuk Pemantauan jaringan, Manajemen sensor, Integrasi, dan Pengaturan impor.
Bantuan online sensor sekarang terhubung ke artikel utama dalam dokumentasi Microsoft Defender untuk IoT.
Peta Defender untuk IoT sekarang meliputi:
Tampilan Peta yang baru sekarang ditampilkan untuk peringatan dan di halaman detail perangkat, menunjukkan di mana di lingkungan Anda peringatan atau perangkat ditemukan.
Klik kanan perangkat di peta untuk melihat informasi kontekstual tentang perangkat, termasuk peringatan terkait, data garis waktu peristiwa, dan perangkat yang tersambung.
Pilih Nonaktifkan Tampilkan Grup Jaringan TI untuk mencegah kemampuan untuk menciutkan jaringan TI di peta. Opsi ini diaktifkan secara default.
Opsi Tampilan Peta yang Sederhana telah dihapus.
Kami juga telah menerapkan fitur aksesibilitas dan kesiapan global untuk mematuhi standar Microsoft. Di konsol sensor lokal, pembaruan ini mencakup tema tampilan layar reguler dan kontras tinggi serta pelokalan untuk lebih dari 15 bahasa.
Contohnya:
Akses opsi aksesibilitas dan kesiapan global dari ikon Pengaturan di sudut kanan atas layar Anda:
Halaman Ringkasan sensor yang ditingkatkan
Halaman Dasbor portal sensor Defender untuk IoT telah berganti nama menjadi Ringkasan dan sekarang mencakup data yang lebih menyoroti detail penyebaran sistem, kesehatan pemantauan jaringan penting, peringatan teratas, serta tren dan statistik penting.
Halaman Ringkasan juga sekarang berfungsi sebagai kotak hitam untuk menampilkan status sensor Anda secara keseluruhan jika koneksi keluar Anda, seperti ke portal Microsoft Azure, turun.
Buat dasbor lainnya menggunakan halaman Tren & Statistik , yang terletak di bawah menu Analisis di sebelah kiri.
Log diagnostik dukungan baru
Sekarang Anda bisa mendapatkan ringkasan informasi sistem dan log yang ditambahkan ke tiket dukungan Anda. Dalam dialog Pencadangan dan Pemulihan, pilih Diagnostik Tiket Dukungan.
Peringatan sekarang tersedia di Defender untuk IoT di portal Microsoft Azure. Bekerja dengan peringatan guna membantu Anda meningkatkan keamanan dan pengoperasian jaringan IoT/OT Anda.
Halaman Peringatan yang baru saat ini berada dalam Pratinjau Publik, dan menyediakan:
Tampilan real time yang teragregasi dari ancaman yang terdeteksi oleh sensor jaringan.
Langkah remediasi untuk proses jaringan dan perangkat.
Mengalirkan peringatan ke Microsoft Sentinel dan memberdayakan tim SOC Anda.
Penyimpanan peringatan selama 90 hari sejak pertama kali terdeteksi.
Alat untuk menyelidiki aktivitas sumber dan tujuan, tingkat keparahan dan status pemberitahuan, informasi MITRE ATT&CK, dan informasi kontekstual tentang pemberitahuan.
Contohnya:
Di konsol sensor:
Di konsol sensor, halaman Peringatan sekarang menunjukkan detail untuk peringatan yang terdeteksi oleh sensor yang dikonfigurasi dengan koneksi cloud ke Defender untuk IoT di Azure. Pengguna yang bekerja dengan peringatan baik di Azure dan lokal harus memahami cara peringatan dikelola antara portal Microsoft Azure dan komponen lokal.
Pembaruan peringatan lainnya meliputi:
Akses data kontekstual untuk setiap peringatan, seperti peristiwa yang terjadi sekitar waktu yang sama, atau peta perangkat yang tersambung. Maps perangkat yang tersambung hanya tersedia untuk peringatan konsol sensor.
Status peringatan diperbarui dan misalnya, sekarang menyertakan status Tutup alih-alih Diakui.
Penyimpanan peringatan selama 90 hari sejak pertama kali terdeteksi.
Aktivitas Pencadangan dengan Peringatan Tanda Tangan Antivirus. Pemberitahuan peringatan baru ini dipicu untuk lalu lintas yang terdeteksi antara perangkat sumber dan server cadangan tujuan, yang sering kali merupakan aktivitas pencadangan yang sah. Peringatan malware kritis atau utama tidak lagi dipicu untuk aktivitas tersebut.
Selama peningkatan, peringatan konsol sensor yang saat ini diarsipkan akan dihapus. Peringatan yang disematkan tidak lagi didukung, sehingga penyematan dihapus untuk peringatan konsol sensor yang relevan.
Halaman Aturan peringatan kustom konsol sensor sekarang menyediakan:
Informasi jumlah peringatan di tabel Aturan peringatan kustom, dengan detail sekilas tentang jumlah peringatan yang dipicu dalam seminggu terakhir untuk setiap aturan yang telah Anda buat.
Kemampuan untuk menjadwalkan aturan peringatan kustom untuk berjalan di luar jam kerja reguler.
Kemampuan untuk membuta peringatan pada bidang apa pun yang dapat diekstrak dari protokol menggunakan mesin DPI.
Dukungan protokol lengkap saat membuat aturan kustom dan dukungan untuk berbagai variabel protokol terkait.
Penginstalan perangkat lunak sensor Defender for IoT sekarang dalam kontainer. Dengan sensor yang sekarang di dalam kontainer, Anda dapat menggunakan pengguna cyberx_host untuk menyelidiki masalah terkait kontainer lain atau sistem operasi, atau untuk mengirim file melalui FTP.
Pengguna cyberx_host ini tersedia secara default dan tersambung ke mesin host. Jika perlu, pulihkan kata sandi untuk pengguna cyberx_host dari halaman Situs dan sensor di Defender untuk IoT.
Sebagai bagian dari sensor di dalam kontainer, perintah CLI berikut telah dimodifikasi:
Nama warisan
Penggantian
cyberx-xsense-reconfigure-interfaces
sudo dpkg-reconfigure iot-sensor
cyberx-xsense-reload-interfaces
sudo dpkg-reconfigure iot-sensor
cyberx-xsense-reconfigure-hostname
sudo dpkg-reconfigure iot-sensor
cyberx-xsense-system-remount-disks
sudo dpkg-reconfigure iot-sensor
Perintah CLI sudo cyberx-xsense-limit-interface-I eth0 -l value telah dihapus. Perintah ini digunakan untuk membatasi bandwidth antarmuka yang digunakan sensor untuk prosedur sehari-hari dan tidak lagi didukung.
Untuk menggunakan semua fitur terbaru Defender untuk IoT, pastikan untuk memperbarui versi perangkat lunak sensor Anda ke 22.1.x.
Jika Anda menggunakan versi lama, Anda mungkin perlu menjalankan serangkaian pembaruan untuk masuk ke versi terbaru. Anda juga harus memperbarui aturan firewall dan mengaktifkan kembali sensor Anda dengan file aktivasi baru.
Setelah Anda meningkatkan ke versi 22.1.x, log peningkatan baru dapat ditemukan di jalur berikut, diakses melalui SSH dan pengguna cyberx_host: /opt/sensor/logs/legacy-upgrade.log.
Memutakhirkan ke versi 22.1.x adalah pembaruan besar dan Anda harus siap bahwa proses pembaruan membutuhkan lebih banyak waktu daripada pembaruan sebelumnya.
Persyaratan firewall dan model konektivitas baru
Defender untuk IoT versi 22.1.x mendukung serangkaian metode koneksi sensor baru yang menyediakan penyebaran yang disederhanakan, peningkatan keamanan, skalabilitas, dan konektivitas yang fleksibel.
Selain langkah-langkah migrasi, model konektivitas baru ini mengharuskan Anda membuka aturan firewall baru. Untuk informasi selengkapnya, lihat:
Konfigurasi dan opsi yang dimodifikasi, diganti, atau dihapus
Konfigurasi dan opsi Defender untuk IoT berikut telah dipindahkan, dihapus, dan/atau diganti:
Laporan yang sebelumnya ditemukan di halaman Laporan sekarang ditampilkan di halaman Penggalian Data sebagai gantinya. Anda juga dapat terus melihat informasi penggalian data langsung dari konsol manajemen lokal.
Mengubah nama sensor yang dikelola secara lokal sekarang hanya didukung dengan melakukan onboarding sensor ke portal Microsoft Azure lagi dengan nama yang baru. Nama sensor tidak dapat lagi diubah langsung dari sensor. Untuk informasi selengkapnya, lihat Mengunggah file aktivasi baru.