Introductie

Voltooid

Microsoft Defender for IoT biedt beveiliging voor bedrijfskritieke infrastructuren die operationele technologienetwerken (OT) uitvoeren.

Defender for IoT brengt OT- en IT-realiteiten samen met gedeelde governance, beveiligingshulpprogramma's en technologie. Zowel operationele als beveiligingsteams kunnen Defender voor IoT gebruiken om één weergave te krijgen van alle OT- en IT-assets en netwerkzones.

Operationele en beveiligingsteams kunnen één interface gebruiken om de apparaten en systemen in elke zone en de verbindingen ertussen te bewaken en te beveiligen.

Voorbeeldscenario

In deze les leert u meer over de OT-uitdagingen waarmee een bedrijf voor gebouwbeheer kan omgaan en hoe het een beveiligingsservice evalueert die aan de behoeften voldoet.

Stel dat u de Chief Operations Officer (COO) bent voor een slim gebouwbeheerbedrijf. Uw team is verantwoordelijk voor de dagelijkse, efficiënte werking en veiligheid van bouwdiensten. Campussen in één stad omvatten 50 gebouwen die in totaal 5 miljoen vierkante meter woonruimte en 5 miljoen vierkante meter kantoorruimte bevatten.

Als COO bent u verantwoordelijk voor:

  • Kosten verlagen voor het onderhouden van wolkenkrabberliften.
  • De productiviteit voor zowel werknemers als machines verhogen.
  • Het verhogen van de veiligheid tegen onbevoegde gasten.
  • Het verbeteren van services in vergaderruimten.

Om deze doelen te bereiken, installeerde u nieuwe systemen voor gebouwbeheer, CCTV-camera's, vergaderapparatuur, intelligente HVAC-systemen, efficiënte liftsystemen en bezettingssensoren.

U weet dat de technologieën die nieuw zijn geïntegreerd in de OT-architectuur, de kwetsbaarheid voor beveiligingsaanvallen in het OT-netwerk hebben verhoogd. Zo verbeteren netwerkbesturingselementen voor liften het gebruik van de lift, het energieverbruik en de gebruikerservaring, maar de besturingselementen introduceren ook services die op afstand toegankelijk zijn en die gemakkelijk kunnen worden binnendringen.

U start een zoekopdracht naar een beveiligingsservice die voldoet aan de behoeften van de beveiligings- en operationele teams.

Zowel beveiligings- als operationele functionarissen moeten het volgende kunnen bekijken:

  • Alle apparatuur die wordt uitgevoerd in het operationele netwerk, inclusief leverancierspecifieke apparatuur die wordt uitgevoerd op bedrijfseigen protocollen.
  • Communicatiepaden tussen de verschillende subsystemen en tussen onbevoegde verbindingen met internet of bedrijfssubnetten.

De teams willen ook worden gewaarschuwd voor eventuele niet-geautoriseerde acties of niet-geplande activiteiten die zich kunnen voordoen. Teams moeten bijvoorbeeld weten of liftcontrollers opnieuw zijn geconfigureerd op een niet-gepland tijdstip. Ze moeten ook weten of controllers die branddetectoren bewaken op afstand zijn geopend wanneer externe toegang niet is toegestaan.

Zowel beveiligings- als operationele teams moeten reageren op onmiddellijke bedreigingen en doorlopende operationele en netwerkbeveiligingstaken uitvoeren. Beide teams moeten bijvoorbeeld configuraties voor netwerkswitchs beveiligen. Ze moeten ook firmware-updates installeren op programmeerbare logische controllers en beveiligingspatches op werkstations van het gebouwbeheersysteem.

  • Het SOC-team (IT Security Operations Center) werkt met standaardbeveiligingsoplossingen, maar heeft momenteel geen inzicht in OT-netwerkassets of -verbindingen. Het team kan niet worden gewaarschuwd wanneer apparatuur wordt aangetast, bijgewerkt op niet-geplande tijden of wordt geopend zonder de juiste referenties.
  • Het OT-team beheert zijn assetinventaris met behulp van digitale spreadsheets. Het team beheert systeemarchitectuur met behulp van CAD-systemen. Gegevens over verouderde firmware, besturingssysteemversies, patchniveaus en geïnstalleerde software en firmware worden beheerd in communicatie tussen leveranciers en het OT-personeel.

Hoewel de huidige oplossingen van uw team voornamelijk lokaal en on-premises zijn, wilt u resources verplaatsen naar de cloud om de efficiëntie en schaalbaarheid te verbeteren met minder handmatige inspanning.

Deze module helpt teams zoals u te evalueren of Defender for IoT de juiste oplossing is voor hun OT/IoT-beveiligingsbewaking.

Wat gaan we doen?

We bekijken hoe Defender for IoT apparaten in uw netwerk detecteert en zichtbaarheid en analyse biedt voor uw OT- en beveiligingsteams:

  • Implementeren: Welke implementatieopties ondersteunt Defender for IoT?
  • Detecteren: Welke waarschuwingen worden geactiveerd door Defender for IoT-detectie-engines?
  • Controleren: Hoe kunt u ervoor zorgen dat u controleert op de nieuwste beveiligingsrisico's?
  • Integreren: Hoe kunt u uw SOC-teams voorzien van hulpprogramma's voor een naadloze en end-to-end beveiligingsbewakingsoplossing?

Wat is het belangrijkste doel?

Aan het einde van deze module kunt u evalueren of Defender for IoT kan helpen bij het bieden van assetdetectie en beveiligingsbewaking in uw bedrijfskritieke netwerkomgevingen.