Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule opisano sposób integracji rozwiązania Splunk z usługą Microsoft Defender dla IoT w celu wyświetlenia informacji splunk i defender for IoT w jednym miejscu.
Jednoczesne wyświetlanie informacji usługi Defender for IoT i Splunk zapewnia analitykom SOC wielowymiarowy wgląd w wyspecjalizowane protokoły OT i urządzenia IIoT wdrożone w środowiskach przemysłowych, a także analizę behawioralną obsługującą ICS w celu szybkiego wykrywania podejrzanych lub nietypowych zachowań.
Jeśli integrujesz się z aplikacją Splunk, zalecamy użycie własnego dodatku zabezpieczeń OT Firmy Splunk dla rozwiązania Splunk. Więcej informacji można znaleźć w następujących artykułach:
- Dokumentacja aplikacji Splunk dotycząca instalowania dodatków
- Dokumentacja splunku dotycząca dodatku zabezpieczeń OT dla rozwiązania Splunk
Dodatek zabezpieczeń OT dla rozwiązania Splunk jest obsługiwany zarówno w przypadku integracji w chmurze, jak i lokalnej.
Integracje oparte na chmurze
Porada
Integracje zabezpieczeń oparte na chmurze zapewniają kilka korzyści w stosunku do rozwiązań lokalnych, takich jak scentralizowane, prostsze zarządzanie czujnikami i scentralizowane monitorowanie zabezpieczeń.
Inne korzyści obejmują monitorowanie w czasie rzeczywistym, wydajne wykorzystanie zasobów, zwiększoną skalowalność i niezawodność, lepszą ochronę przed zagrożeniami bezpieczeństwa, uproszczoną konserwację i aktualizacje oraz bezproblemową integrację z rozwiązaniami innych firm.
Aby zintegrować czujnik połączony z chmurą z rozwiązaniem Splunk, zalecamy użycie dodatku zabezpieczeń OT dla rozwiązania Splunk.
Integracje lokalne
Jeśli pracujesz z czujnikiem zarządzanym lokalnie za pomocą powietrza, możesz również skonfigurować czujnik do wysyłania plików dziennika systemu bezpośrednio do aplikacji Splunk lub użyć usługi Defender dla wbudowanego interfejsu API IoT.
Więcej informacji można znaleźć w następujących artykułach:
- Przekazywanie lokalnych informacji o alertach OT
- Dokumentacja interfejsu API usługi Defender for IoT
Integracja lokalna (starsza wersja)
W tej sekcji opisano sposób integracji usług Defender for IoT i Splunk przy użyciu starszej wersji aplikacji CyberX ICS Threat Monitoring for Splunk .
Ważna
Starsza wersja aplikacji CyberX ICS Threat Monitoring for Splunk jest obsługiwana do października 2024 r. przy użyciu czujnika w wersji 23.1.3 i nie będzie obsługiwana w nadchodzących głównych wersjach oprogramowania.
W przypadku klientów korzystających ze starszej wersji rozwiązania CyberX ICS Threat Monitoring for Splunk zalecamy użycie jednej z następujących metod:
- Korzystanie z dodatku zabezpieczeń OT dla rozwiązania Splunk
- Konfigurowanie czujnika OT do przekazywania zdarzeń dziennika systemowego
- Korzystanie z usługi Defender dla interfejsów API IoT
Microsoft Defender dla IoT był formalnie znany jako CyberX. Odwołania do cyberx odnoszą się do usługi Defender for IoT.
Wymagania wstępne
Przed rozpoczęciem upewnij się, że masz następujące wymagania wstępne:
| Wymagania wstępne | Opis |
|---|---|
| Wymagania dotyczące wersji | Do uruchomienia aplikacji są wymagane następujące wersje: — Defender for IoT w wersji 2.4 lub nowszej. - Splunkbase w wersji 11 lub nowszej. — Splunk Enterprise w wersji 7.2 lub nowszej. |
| Wymagania dotyczące uprawnień | Upewnij się, że masz następujące: — Dostęp do czujnika usługi Defender for IoT OT jako użytkownik Administracja. — Splunk użytkownika z rolą użytkownika na poziomie Administracja. |
Uwaga
Aplikację Splunk można zainstalować lokalnie ("Splunk Enterprise") lub uruchomić w chmurze ("Splunk Cloud"). Integracja splunk wraz z usługą Defender for IoT obsługuje tylko rozwiązanie "Splunk Enterprise".
Pobieranie aplikacji Defender for IoT w aplikacji Splunk
Aby uzyskać dostęp do aplikacji Defender for IoT w aplikacji Splunk, musisz pobrać aplikację ze sklepu aplikacji Splunkbase.
Aby uzyskać dostęp do aplikacji Defender for IoT w aplikacji Splunk:
Przejdź do magazynu aplikacji Splunkbase .
Wyszukaj ciąg
CyberX ICS Threat Monitoring for Splunk.Wybierz aplikację CyberX ICS Threat Monitoring for Splunk.
Wybierz przycisk ZALOGUJ SIĘ DO POBRANIA.