Naarmate meer bedrijven OT-systemen converteren naar digitale IT-infrastructuren, zijn SOC-teams (Security Operations Center) en chief information security officer (CISO's) steeds meer verantwoordelijk voor het afhandelen van bedreigingen van OT-netwerken.
We raden u aan de out-of-the-box-gegevensconnector en -oplossing van Microsoft Defender for IoT te gebruiken om te integreren met Microsoft Sentinel en de kloof tussen de IT- en OT-beveiligingsvraag te overbruggen.
Als u echter andere SIEM-systemen (Security Information and Event Management) hebt, kunt u Microsoft Sentinel ook gebruiken om Defender for IoT-cloudwaarschuwingen door te sturen naar die partner SIEM, via Microsoft Sentinel en Azure Event Hubs.
Hoewel in dit artikel Splunk als voorbeeld wordt gebruikt, kunt u het hieronder beschreven proces gebruiken met siem's die ondersteuning bieden voor Event Hub-opname, zoals IBM QRadar.
Belangrijk
Als u Event Hubs en een Log Analytics-exportregel gebruikt, worden er mogelijk extra kosten in rekening gebracht. Zie prijzen voor Event Hubs en prijzen voor Logboekgegevensexport voor meer informatie.