Zelfstudie: Microsoft Defender for IoT Verbinding maken met Microsoft Sentinel

Met Microsoft Defender voor IoT kunt u uw hele OT- en Enterprise IoT-omgeving beveiligen, ongeacht of u bestaande apparaten moet beveiligen of beveiliging in nieuwe innovaties moet bouwen.

Microsoft Sentinel en Microsoft Defender for IoT helpen de kloof tussen IT- en OT-beveiligingsuitdagingen te overbruggen en SOC-teams te voorzien van out-of-the-box-mogelijkheden om efficiënt en effectief beveiligingsrisico's te detecteren en erop te reageren. Dankzij de integratie tussen Microsoft Defender for IoT en Microsoft Sentinel kunnen organisaties snel aanvallen met meerdere fasen detecteren, die vaak it- en OT-grenzen overschrijden.

Met deze connector kunt u Microsoft Defender for IoT-gegevens streamen naar Microsoft Sentinel, zodat u Defender for IoT-waarschuwingen en de incidenten die ze genereren, kunt bekijken, analyseren en erop kunt reageren in een bredere context van bedreigingen van de organisatie.

In deze zelfstudie leert u het volgende:

  • Verbinding maken Defender for IoT-gegevens naar Microsoft Sentinel
  • Log Analytics gebruiken om query's uit te voeren op Defender for IoT-waarschuwingsgegevens

Vereisten

Voordat u begint, moet u ervoor zorgen dat u over de volgende vereisten voor uw werkruimte beschikt:

  • Lees- en schrijfmachtigingen voor uw Microsoft Sentinel-werkruimte. Zie Machtigingen in Microsoft Sentinel voor meer informatie.

  • Machtigingen voor inzender of eigenaar voor het abonnement waarmee u verbinding wilt maken met Microsoft Sentinel.

  • Een Defender for IoT-abonnement op uw Azure-abonnement met gegevensstreaming naar Defender for IoT. Zie quickstart: Aan de slag met Defender for IoT voor meer informatie.

Belangrijk

Op dit moment kunnen zowel de Microsoft Defender voor IoT als de Microsoft Defender voor Cloud gegevensconnectors in dezelfde Microsoft Sentinel-werkruimte gelijktijdig leiden tot dubbele waarschuwingen in Microsoft Sentinel. U wordt aangeraden de verbinding met de Microsoft Defender voor Cloud gegevensconnector te verbreken voordat u verbinding maakt met Microsoft Defender for IoT.

Verbinding maken uw gegevens van Defender for IoT naar Microsoft Sentinel

Begin met het inschakelen van de Defender for IoT-gegevensconnector om al uw Defender for IoT-gebeurtenissen naar Microsoft Sentinel te streamen.

De Defender for IoT-gegevensconnector inschakelen:

  1. Selecteer in Microsoft Sentinel, onder Configuratie, gegevensconnectors en zoek vervolgens de Microsoft Defender for IoT-gegevensconnector.

  2. Selecteer rechtsonder de pagina Verbindingslijn openen.

  3. Selecteer op het tabblad Instructies onder Configuratie Verbinding maken voor elk abonnement waarvan u waarschuwingen en apparaatwaarschuwingen wilt streamen naar Microsoft Sentinel.

    Als u verbindingswijzigingen hebt aangebracht, kan het 10 seconden of langer duren voordat de lijst Met abonnementen is bijgewerkt.

Zie Verbinding maken Microsoft Sentinel naar Azure-, Windows-, Microsoft- en Amazon-services voor meer informatie.

Defender for IoT-waarschuwingen weergeven

Nadat u een abonnement op Microsoft Sentinel hebt verbonden, kunt u Defender for IoT-waarschuwingen bekijken in het gedeelte Microsoft Sentinel-logboeken.

  1. Selecteer in Microsoft Sentinel Logboeken > AzureSecurityOfThings > SecurityAlert of zoek naar SecurityAlert.

  2. Gebruik de volgende voorbeeldquery's om de logboeken te filteren en waarschuwingen weer te geven die zijn gegenereerd door Defender for IoT:

    Alle waarschuwingen weergeven die zijn gegenereerd door Defender for IoT:

    SecurityAlert | where ProductName == "Azure Security Center for IoT"
    

    Specifieke sensorwaarschuwingen bekijken die worden gegenereerd door Defender for IoT:

    SecurityAlert
    | where ProductName == "Azure Security Center for IoT"
    | where tostring(parse_json(ExtendedProperties).SensorId) == “<sensor_name>”
    

    Specifieke OT-enginewaarschuwingen bekijken die worden gegenereerd door Defender for IoT:

    SecurityAlert
    | where ProductName == "Azure Security Center for IoT"
    | where ProductComponentName == "MALWARE"
    
    SecurityAlert
    | where ProductName == "Azure Security Center for IoT"
    | where ProductComponentName == "ANOMALY"
    
    SecurityAlert
    | where ProductName == "Azure Security Center for IoT"
    | where ProductComponentName == "PROTOCOL_VIOLATION"
    
    SecurityAlert
    | where ProductName == "Azure Security Center for IoT"
    | where ProductComponentName == "POLICY_VIOLATION"
    
    SecurityAlert
    | where ProductName == "Azure Security Center for IoT"
    | where ProductComponentName == "OPERATIONAL"
    

    Als u waarschuwingen met hoge ernst wilt zien die worden gegenereerd door Defender for IoT:

    SecurityAlert
    | where ProductName == "Azure Security Center for IoT"
    | where AlertSeverity == "High"
    

    Specifieke protocolwaarschuwingen bekijken die worden gegenereerd door Defender for IoT:

    SecurityAlert
    | where ProductName == "Azure Security Center for IoT"
    | where tostring(parse_json(ExtendedProperties).Protocol) == "<protocol_name>"
    

Notitie

De pagina Logboeken in Microsoft Sentinel is gebaseerd op Log Analytics van Azure Monitor.

Zie het overzicht van logboekquery's in de Documentatie van Azure Monitor en de Learn-module uw eerste KQL-query schrijven voor meer informatie.

Inzicht in tijdstempels voor waarschuwingen

Defender for IoT-waarschuwingen, zowel in De Azure-portal als in de sensorconsole, houdt bij hoe lang een waarschuwing voor het eerst is gedetecteerd, voor het laatst is gedetecteerd en voor het laatst is gewijzigd.

In de volgende tabel worden de tijdstempelvelden voor Defender for IoT-waarschuwingen beschreven, met een toewijzing aan de relevante velden uit Log Analytics die worden weergegeven in Microsoft Sentinel.

Veld Defender for IoT Beschrijving Log Analytics-veld
Eerste detectie Hiermee definieert u de eerste keer dat de waarschuwing is gedetecteerd in het netwerk. StartTime
Laatste detectie Definieert de laatste keer dat de waarschuwing in het netwerk is gedetecteerd en vervangt de kolom Detectietijd . EndTime
Laatste activiteit Definieert de laatste keer dat de waarschuwing is gewijzigd, inclusief handmatige updates voor ernst of status, of geautomatiseerde wijzigingen voor apparaatupdates of apparaat-/waarschuwingsontdubbeling TimeGenerated

In Defender for IoT in Azure Portal en de sensorconsole wordt de kolom Laatste detectie standaard weergegeven. Bewerk de kolommen op de pagina Waarschuwingen om waar nodig de kolommen Voor eerste detectie en Laatste activiteit weer te geven.

Zie Waarschuwingen weergeven in de Defender for IoT-portal en Waarschuwingen op uw sensor weergeven voor meer informatie.

Meer informatie over meerdere records per waarschuwing

Defender for IoT-waarschuwingsgegevens worden gestreamd naar Microsoft Sentinel en opgeslagen in uw Log Analytics-werkruimte, in de tabel SecurityAlert .

Records in de tabel SecurityAlert worden telkens gemaakt wanneer een waarschuwing wordt gegenereerd of bijgewerkt in Defender for IoT. Soms heeft één waarschuwing meerdere records, zoals wanneer de waarschuwing voor het eerst is gemaakt en vervolgens opnieuw wanneer deze is bijgewerkt.

Gebruik in Microsoft Sentinel de volgende query om de records te controleren die zijn toegevoegd aan de tabel SecurityAlert voor één waarschuwing:

SecurityAlert
|  where ProductName == "Azure Security Center for IoT"
|  where VendorOriginalId == "Defender for IoT Alert ID"
| sort by TimeGenerated desc

Updates voor waarschuwingsstatus of ernst genereren onmiddellijk nieuwe records in de tabel SecurityAlert .

Andere typen updates worden maximaal 12 uur samengevoegd en nieuwe records in de tabel SecurityAlert weerspiegelen alleen de meest recente wijziging. Voorbeelden van geaggregeerde updates zijn:

  • Updates in de laatste detectietijd, bijvoorbeeld wanneer dezelfde waarschuwing meerdere keren wordt gedetecteerd
  • Er wordt een nieuw apparaat toegevoegd aan een bestaande waarschuwing
  • De apparaateigenschappen voor een waarschuwing worden bijgewerkt

Volgende stappen

De Microsoft Defender for IoT-oplossing is een set gebundelde, out-of-the-box-inhoud die specifiek is geconfigureerd voor Defender for IoT-gegevens, en bevat analyseregels, werkmappen en playbooks.