Udostępnij za pośrednictwem


Witamy w usłudze Microsoft Defender dla IoT

Uwaga

W tym artykule omówiono usługę Microsoft Defender dla IoT w witrynie Azure Portal.

Jeśli jesteś klientem usługi Microsoft Defender, który szuka ujednoliconego środowiska IT/OT, zapoznaj się z dokumentacją usługi Microsoft Defender dla IoT w dokumentacji portalu Microsoft Defender (wersja zapoznawcza).

Dowiedz się więcej o portalach zarządzania usługi Defender for IoT.

Internet rzeczy (IoT) obsługuje miliardy połączonych urządzeń korzystających zarówno z technologii operacyjnych (OT) i sieci IoT. Urządzenia IoT/OT i sieci są często tworzone przy użyciu wyspecjalizowanych protokołów i mogą określać priorytety wyzwań operacyjnych związanych z zabezpieczeniami.

Gdy urządzenia IoT/OT nie mogą być chronione przez tradycyjne systemy monitorowania zabezpieczeń, każda nowa fala innowacji zwiększa ryzyko i możliwe powierzchnie ataków w tych urządzeniach IoT i sieciACH OT.

Usługa Microsoft Defender dla IoT to ujednolicone rozwiązanie zabezpieczeń opracowane specjalnie do identyfikowania urządzeń IoT i OT, luk w zabezpieczeniach i zagrożeń. Usługa Defender dla IoT umożliwia zabezpieczenie całego środowiska IoT/OT, w tym istniejących urządzeń, które mogą nie mieć wbudowanych agentów zabezpieczeń.

Usługa Defender for IoT zapewnia monitorowanie bez agentów, monitorowanie warstw sieci i integruje się zarówno z narzędziami do obsługi sprzętu przemysłowego, jak i centrum operacji zabezpieczeń (SOC).

Diagram przedstawiający przykład rozwiązania kompleksowego pokrycia usługi Defender for IoT.

Monitorowanie urządzenia bez agenta

Jeśli urządzenia IoT i OT nie mają osadzonych agentów zabezpieczeń, mogą pozostać niezapatrowane, nieprawidłowo skonfigurowane i niewidoczne dla zespołów IT i zespołów ds. zabezpieczeń. Niemonitorowane urządzenia mogą być miękkimi celami dla podmiotów zagrożeń, którzy chcą bardziej zagłębić się w sieci firmowe.

Usługa Defender for IoT używa monitorowania bez agenta w celu zapewnienia widoczności i zabezpieczeń w sieci oraz identyfikuje wyspecjalizowane protokoły, urządzenia lub zachowania typu maszyna-maszyna (M2M).

  • Odnajdź urządzenia IoT/OT w sieci, ich szczegóły i sposób komunikowania się. Zbieranie danych z czujników sieciowych, Ochrona punktu końcowego w usłudze Microsoft Defender i źródeł innych firm.

  • Ocenianie zagrożeń i zarządzanie lukami w zabezpieczeniach przy użyciu uczenia maszynowego, analizy zagrożeń i analizy behawioralnej. Na przykład:

    • Zidentyfikuj niezaznaczone urządzenia, otwarte porty, nieautoryzowane aplikacje, nieautoryzowane połączenia, zmiany konfiguracji urządzeń, kod PLC, oprogramowanie układowe i inne.

    • Uruchamiaj wyszukiwania w ruchu historycznym we wszystkich odpowiednich wymiarach i protokołach. Uzyskaj dostęp do pełnych wiernych adresów PCAPs, aby przejść do szczegółów.

    • Wykrywanie zaawansowanych zagrożeń, które mogły zostać pominięte przez statyczne wskaźniki naruszenia (IOC), takie jak złośliwe oprogramowanie zero-dniowe, złośliwe oprogramowanie bez plików i taktyka życia poza ziemią.

  • Reagowanie na zagrożenia przez integrację z usługi firmy Microsoft, takimi jak Microsoft Sentinel, inne systemy partnerskie i interfejsy API. Integracja z usługami zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM), operacjami zabezpieczeń i odpowiedziami (SOAR), rozszerzonymi usługami wykrywania i reagowania (XDR) i nie tylko.

Scentralizowane środowisko użytkownika usługi Defender for IoT w witrynie Azure Portal umożliwia zespołom ds. monitorowania zabezpieczeń i ot wizualizowanie i zabezpieczanie wszystkich urządzeń IT, IoT i OT niezależnie od tego, gdzie znajdują się urządzenia.

Obsługa sieci OT w chmurze, lokalnych i hybrydowych

Zainstaluj lokalne czujniki sieciowe OT w strategicznych lokalizacjach w sieci, aby wykrywać urządzenia w całym środowisku OT. Następnie użyj dowolnej z następujących konfiguracji, aby wyświetlić urządzenia i wartość zabezpieczeń:

  • Usługi w chmurze:

    Chociaż czujniki sieciowe OT mają własną konsolę interfejsu użytkownika, która wyświetla szczegóły i dane zabezpieczeń dotyczące wykrytych urządzeń, połącz czujniki z platformą Azure, aby rozszerzyć podróż do chmury.

    W witrynie Azure Portal wyświetl dane ze wszystkich połączonych czujników w centralnej lokalizacji i zintegruj się z innymi usługi firmy Microsoft, takimi jak Microsoft Sentinel.

  • Usługi z przerwami w powietrzu i lokalne:

    Jeśli masz środowisko z przerwą w powietrzu i chcesz zachować wszystkie dane sieciowe OT w pełni lokalnie, połącz czujniki sieciowe OT z lokalną konsolą zarządzania w celu zapewnienia centralnej widoczności i kontroli.

    Kontynuuj wyświetlanie szczegółowych danych urządzenia i wartości zabezpieczeń w każdej konsoli czujnika.

  • Usługi hybrydowe:

    Mogą istnieć wymagania dotyczące sieci hybrydowej, w których można dostarczać dane do chmury, a inne dane muszą pozostać w środowisku lokalnym.

    W takim przypadku skonfiguruj system w elastycznej i skalowalnej konfiguracji zgodnie z potrzebami. Połącz niektóre czujniki OT z chmurą i wyświetl dane w witrynie Azure Portal i zachowaj inne czujniki zarządzane tylko lokalnie.

Aby uzyskać więcej informacji, zobacz Architektura systemu monitorowania systemu OT.

Ochrona sieci IoT przedsiębiorstwa

Rozszerzanie funkcji zabezpieczeń bez agenta usługi Defender for IoT poza środowiska OT na urządzenia IoT przedsiębiorstwa przy użyciu zabezpieczeń IoT przedsiębiorstwa z Ochrona punktu końcowego w usłudze Microsoft Defender oraz wyświetlanie powiązanych alertów, luk w zabezpieczeniach i zaleceń dotyczących urządzeń IoT w usłudze Microsoft Defender XDR.

Urządzenia IoT w przedsiębiorstwie mogą obejmować urządzenia, takie jak drukarki, inteligentne telewizory i systemy konferencji oraz specjalnie utworzone, zastrzeżone urządzenia.

Aby uzyskać więcej informacji, zobacz Zabezpieczanie urządzeń IoT w przedsiębiorstwie.

Obsługiwane regiony usług

Usługa Defender for IoT kieruje cały ruch ze wszystkich regionów europejskich do regionalnego centrum danych w Regionie Europa Zachodnia. Kieruje ruch ze wszystkich pozostałych regionów do regionalnego centrum danych Wschodnie stany USA .

Następne kroki