Integracja rozwiązania Splunk z Microsoft Defender dla IoT

W tym artykule opisano sposób integracji rozwiązania Splunk z usługą Microsoft Defender dla IoT w celu wyświetlenia informacji splunk i defender for IoT w jednym miejscu.

Jednoczesne wyświetlanie informacji usługi Defender for IoT i Splunk zapewnia analitykom SOC wielowymiarowy wgląd w wyspecjalizowane protokoły OT i urządzenia IIoT wdrożone w środowiskach przemysłowych, a także analizę behawioralną obsługującą ICS w celu szybkiego wykrywania podejrzanych lub nietypowych zachowań.

Jeśli integrujesz się z aplikacją Splunk, zalecamy użycie własnego dodatku zabezpieczeń OT Firmy Splunk dla rozwiązania Splunk. Więcej informacji można znaleźć w następujących artykułach:

Dodatek zabezpieczeń OT dla rozwiązania Splunk jest obsługiwany zarówno w przypadku integracji w chmurze, jak i lokalnej.

Integracje oparte na chmurze

Porada

Integracje zabezpieczeń oparte na chmurze zapewniają kilka korzyści w stosunku do rozwiązań lokalnych, takich jak scentralizowane, prostsze zarządzanie czujnikami i scentralizowane monitorowanie zabezpieczeń.

Inne korzyści obejmują monitorowanie w czasie rzeczywistym, wydajne wykorzystanie zasobów, zwiększoną skalowalność i niezawodność, lepszą ochronę przed zagrożeniami bezpieczeństwa, uproszczoną konserwację i aktualizacje oraz bezproblemową integrację z rozwiązaniami innych firm.

Aby zintegrować czujnik połączony z chmurą z rozwiązaniem Splunk, zalecamy użycie dodatku zabezpieczeń OT dla rozwiązania Splunk.

Integracje lokalne

Jeśli pracujesz z czujnikiem zarządzanym lokalnie za pomocą powietrza, możesz również skonfigurować czujnik do wysyłania plików dziennika systemu bezpośrednio do aplikacji Splunk lub użyć usługi Defender dla wbudowanego interfejsu API IoT.

Więcej informacji można znaleźć w następujących artykułach:

Integracja lokalna (starsza wersja)

W tej sekcji opisano sposób integracji usług Defender for IoT i Splunk przy użyciu starszej wersji aplikacji CyberX ICS Threat Monitoring for Splunk .

Ważna

Starsza wersja aplikacji CyberX ICS Threat Monitoring for Splunk jest obsługiwana do października 2024 r. przy użyciu czujnika w wersji 23.1.3 i nie będzie obsługiwana w nadchodzących głównych wersjach oprogramowania.

W przypadku klientów korzystających ze starszej wersji rozwiązania CyberX ICS Threat Monitoring for Splunk zalecamy użycie jednej z następujących metod:

Microsoft Defender dla IoT był formalnie znany jako CyberX. Odwołania do cyberx odnoszą się do usługi Defender for IoT.

Wymagania wstępne

Przed rozpoczęciem upewnij się, że masz następujące wymagania wstępne:

Wymagania wstępne Opis
Wymagania dotyczące wersji Do uruchomienia aplikacji są wymagane następujące wersje:
— Defender for IoT w wersji 2.4 lub nowszej.
- Splunkbase w wersji 11 lub nowszej.
— Splunk Enterprise w wersji 7.2 lub nowszej.
Wymagania dotyczące uprawnień Upewnij się, że masz następujące:
— Dostęp do czujnika usługi Defender for IoT OT jako użytkownik Administracja.
— Splunk użytkownika z rolą użytkownika na poziomie Administracja.

Uwaga

Aplikację Splunk można zainstalować lokalnie ("Splunk Enterprise") lub uruchomić w chmurze ("Splunk Cloud"). Integracja splunk wraz z usługą Defender for IoT obsługuje tylko rozwiązanie "Splunk Enterprise".

Pobieranie aplikacji Defender for IoT w aplikacji Splunk

Aby uzyskać dostęp do aplikacji Defender for IoT w aplikacji Splunk, musisz pobrać aplikację ze sklepu aplikacji Splunkbase.

Aby uzyskać dostęp do aplikacji Defender for IoT w aplikacji Splunk:

  1. Przejdź do magazynu aplikacji Splunkbase .

  2. Wyszukaj ciąg CyberX ICS Threat Monitoring for Splunk.

  3. Wybierz aplikację CyberX ICS Threat Monitoring for Splunk.

  4. Wybierz przycisk ZALOGUJ SIĘ DO POBRANIA.

Następne kroki