De agent gebruikt dit protocol en communiceert met de IoT Hub op poort 443.
De HTTP-proxyconfiguratie wordt ondersteund voor dit protocol, in het geval dat de proxy ook is geconfigureerd, wordt de poort van communicatie met de proxy gedefinieerd in de proxyconfiguratie.
De microagent verifiëren
Er zijn twee opties die kunnen worden gebruikt om de Defender for IoT-microagent te verifiëren:
Verifiëren met behulp van een module-id verbindingsreeks
U moet de module-id kopiëren verbindingsreeks uit de identiteitsgegevens van de DefenderIoTMicroAgent-module.
De verbindingsreeks van de module-id kopiëren:
Navigeer naar de Apparaten voor IoT Hub-apparaatbeheer>Your hub>>.
Selecteer een apparaat in de lijst Met apparaat-id's.
Selecteer het tabblad Module-identiteiten .
Selecteer de DefenderIotMicroAgent-module in de lijst met module-id's die aan het apparaat zijn gekoppeld.
Kopieer de verbindingsreeks (primaire sleutel) door de knop Kopiëren te selecteren.
Maak een bestand connection_string.txt met de gekopieerde verbindingsreeks gecodeerd in utf-8 in het mappad /etc/defender_iot_micro_agent van de Defender for IoT-agent door de volgende opdracht in te voeren:
De connection_string.txt locatie bevindt zich nu op de volgende padlocatie /etc/defender_iot_micro_agent/connection_string.txt.
Notitie
De verbindingsreeks bevat een sleutel die directe toegang tot de module zelf mogelijk maakt, dus gevoelige informatie bevat die alleen door hoofdgebruikers mag worden gebruikt en leesbaar.
Start de service opnieuw met behulp van deze opdracht:
U kunt een certificaat aanschaffen door deze instructies te volgen.
Plaats het openbare deel van het certificaat met PEM-codering en de persoonlijke sleutel, in /etc/defender_iot_micro_agent, naar bestanden met de naam certificate_public.pemen certificate_private.pem.
Plaats de juiste verbindingsreeks in het connection_string.txt bestand. De verbindingsreeks moet er als volgt uitzien:
HostName=<the host name of the iot hub>;DeviceId=<the id of the device>;ModuleId=<the id of the module>;x509=true
Met deze tekenreeks wordt de Defender for IoT-agent gewaarschuwd dat er een certificaat moet worden opgegeven voor verificatie.
Start de service opnieuw met behulp van de volgende opdracht:
Gebruik de volgende opdracht om ervoor te zorgen dat de microagent correct wordt uitgevoerd:
Bash
systemctl status defender-iot-micro-agent.service
Zorg ervoor dat de service stabiel is door ervoor te zorgen dat deze zich activebevindt en dat de uptime van het proces geschikt is.
Het systeem testen
U kunt het systeem testen door een triggerbestand op het apparaat te maken. Het triggerbestand zorgt ervoor dat de basislijnscan in de agent het bestand detecteert als een schending van de basislijn.
Maak een bestand op het bestandssysteem met de volgende opdracht:
Wacht maximaal één uur totdat de aanbeveling wordt weergegeven in de hub.
Er wordt een basislijnaan aanbeveling met de naam 'IoT_CISBenchmarks_DIoTTest' gemaakt. U kunt deze aanbeveling als volgt opvragen vanuit Log Analytics:
Kusto
SecurityRecommendation
| where RecommendationName contains"IoT_CISBenchmarks_DIoTTest"
| where DeviceId contains"<device-id>"
| top1by TimeGenerated desc
Voorbeeld:
Een specifieke microagentversie installeren
U kunt een specifieke versie van de microagent installeren met behulp van een specifieke opdracht.
Een specifieke versie van de Defender for IoT-microagent installeren:
Microsoft Defender for IoT biedt uitgebreide detectie van bedreigingen voor IoT-/OT-omgevingen, met meerdere implementatieopties, waaronder volledig on-premises, met de cloud verbonden of hybride omgevingen.