Integrer CyberArk med Microsoft Defender for IoT

Denne artikkelen hjelper deg med å lære hvordan du integrerer og bruker CyberArk med Microsoft Defender for IoT.

Defender for IoT leverer ICS- og IIoT-plattformer for cybersikkerhet med ICS-bevisst trusselanalyse og maskinlæring.

Trusselaktører bruker kompromittert legitimasjon for ekstern tilgang til å få tilgang til kritiske infrastrukturnettverk via eksterne skrivebords- og VPN-tilkoblinger. Ved å bruke klarerte tilkoblinger, omgår denne tilnærmingen enkelt enhver OT-perimetersikkerhet. Legitimasjon blir vanligvis stjålet fra privilegerte brukere, for eksempel kontrollingeniører og partnervedlikeholdspersonell, som krever ekstern tilgang for å utføre daglige oppgaver.

Med Defender for IoT-integrering sammen med CyberARK kan du:

  • Redusere OT-risikoer fra uautorisert ekstern tilgang

  • Gi kontinuerlig overvåking og privilegert tilgangssikkerhet for OT

  • Forbedre hendelsesrespons, trusseljakt og trusselmodellering

Defender for IoT-apparatet er koblet til OT-nettverket via en SPAN-port (speilport) på nettverksenheter, for eksempel svitsj og rutere, via en enveis (innkommende) tilkobling til de dedikerte nettverksgrensesnittene på Defender for IoT-apparatet.

Det finnes også et dedikert nettverksgrensesnitt i Defender for IoT-apparatet for sentralisert administrasjon og API-tilgang. Dette grensesnittet brukes også til å kommunisere med CyberArk PSM-løsningen som distribueres i datasenteret i organisasjonen for å administrere privilegerte brukere og sikre tilkoblinger til ekstern tilgang.

Distribusjon av CyberArk PSM-løsning

I denne artikkelen lærer du hvordan du:

  • Konfigurer PSM i CyberArk
  • Aktiver integreringen i Defender for IoT
  • Vis og administrer gjenkjenninger
  • Stopp integreringen

Forutsetninger

Før du begynner, må du kontrollere at du har følgende forutsetninger:

Konfigurer PSM CyberArk

CyberArk må konfigureres for å tillate kommunikasjon med Defender for IoT. Denne kommunikasjonen utføres ved å konfigurere PSM.

Slik konfigurerer du PSM:

  1. Finn og åpne c:\Program Files\PrivateArk\Server\dbparam.xml filen.

  2. Legg til følgende parametere:

    [SYSLOG] UseLegacySyslogFormat=Yes SyslogTranslatorFile=Syslog\CyberX.xsl SyslogServerIP=<CyberX Server IP> SyslogServerProtocol=UDP SyslogMessageCodeFilter=319,320,295,378,380

  3. Lagre filen, og lukk den.

  4. Plasser konfigurasjonsfilen CyberX.xsl Defender for IoT syslog i c:\Program Files\PrivateArk\Server\Syslog\CyberX.xsl.

  5. Åpne Sentraladministrasjon av server.

  6. Velg Stopp trafikklys for å stoppe serveren.

  7. Velg Start trafikklys for å starte serveren.

Aktiver integreringen i Defender for IoT

For å aktivere integreringen må Syslog Server aktiveres i OT-sensoren. Som standard lytter Syslog Server til IP-adressen til systemet ved hjelp av port 514 UDP.

Slik konfigurerer du Defender for IoT:

  1. Logg på OT-sensoren, og naviger deretter til Systeminnstillinger.

  2. Sett Syslog-serveren til .

    Skjermbilde av syslog-serveren som er aktivert.

  3. (Valgfritt) Endre porten ved å logge på systemet via CLI, navigere til /var/cyberx/properties/syslog.propertiesog deretter endre til listener: 514/udp.

Vis og administrer gjenkjenninger

Integreringen mellom Microsoft Defender for IoT og CyberArk PSM utføres via syslog-meldinger. Disse meldingene sendes av PSM-løsningen til Defender for IoT, og varsler Defender om IoT for eksterne økter eller bekreftelsesfeil.

Når Defender for IoT-plattformen mottar disse meldingene fra PSM, korrelerer den dem med dataene den ser i nettverket. Dermed kan du validere at eventuelle eksterne tilgangstilkoblinger til nettverket ble generert av PSM-løsningen og ikke av en uautorisert bruker.

Vis varsler

Når Defender for IoT-plattformen identifiserer eksterne økter som ikke har blitt godkjent av PSM, utsteder den en Unauthorized Remote Session. Varselet viser også IP-adressene og navnene på kilde- og målenhetene for å forenkle umiddelbar undersøkelse.

Slik viser du varsler:

  1. Logg på OT-sensoren, og velg deretter Varsler.

  2. Velg varselet med tittelen Uautorisert ekstern økt fra listen over varsler.

Tidslinje for hendelse

Når PSM godkjenner en ekstern tilkobling, er den synlig på tidslinjesiden for Defender for IoT-hendelse. Tidslinjesiden for hendelse viser en tidslinje over alle varsler og varsler.

Slik viser du tidslinjen for hendelsen:

  1. Logg på nettverkssensoren, og velg deretter Hendelsestidslinje.

  2. Finn en hendelse med tittelen PSM Remote Session.

Revisjon & rettsmedisinske

Administratorer kan overvåke og undersøke eksterne tilgangsøkter ved å spørre Defender for IoT-plattformen via det innebygde grensesnittet for datautvinning. Denne informasjonen kan brukes til å identifisere alle eksterne tilgangstilkoblinger som har oppstått, inkludert rettsmedisinske detaljer, for eksempel fra eller til enheter, protokoller (RDP eller SSH), kilde- og målbrukere, tidsstempler og om øktene ble godkjent ved hjelp av PSM.

Slik overvåker og undersøker du:

  1. Logg deg på nettverkssensoren, og velg deretter Datautvinning.

  2. Velg Ekstern tilgang.

Stopp integreringen

Når som helst kan du stoppe integreringen fra å kommunisere.

Slik stopper du integreringen:

  1. Naviger til Systeminnstillinger i OT-sensoren.

  2. Sett alternativet Syslog Server til Av .

    En visning av serverstatus.

Neste trinn