Składniki usługi Microsoft Defender dla IoT

System Usługi Microsoft Defender dla IoT został utworzony w celu zapewnienia szerokiego zasięgu i widoczności różnych źródeł danych.

Na poniższej ilustracji przedstawiono sposób przesyłania strumieniowego danych do usługi Defender dla IoT z czujników sieciowych i źródeł innych firm w celu zapewnienia ujednoliconego widoku zabezpieczeń IoT/OT. Usługa Defender for IoT w witrynie Azure Portal udostępnia spis zasobów, oceny luk w zabezpieczeniach i ciągłe monitorowanie zagrożeń.

Diagram of the Defender for IoT OT system architecture.

Usługa Defender dla IoT łączy się zarówno ze składnikami chmury, jak i lokalnymi, i jest oparta na skalowalności w dużych i geograficznie rozproszonych środowiskach.

Usługa Defender dla IoT obejmuje następujące składniki monitorowania zabezpieczeń OT:

  • Witryna Azure Portal do zarządzania chmurą i integracji z innymi usługi firmy Microsoft, takimi jak Microsoft Sentinel.

  • Technologia operacyjna (OT) lub czujniki sieciowe IoT przedsiębiorstwa w celu wykrywania urządzeń w sieci. Czujniki sieciowe usługi Defender for IoT są wdrażane na maszynie wirtualnej lub urządzeniu fizycznym. Czujniki OT można skonfigurować jako czujniki połączone z chmurą lub w pełni zarządzane lokalnie czujniki.

  • Lokalna konsola zarządzania do scentralizowanego zarządzania czujnikami OT i monitorowania w środowiskach lokalnych, z przerwami w powietrzu.

Czujniki sieciowe OT i Enterprise IoT

Czujniki sieciowe usługi Defender for IoT wykrywają i stale monitorują ruch sieciowy między urządzeniami sieciowymi.

  • Czujniki sieciowe są przeznaczone dla sieci OT/IoT i łączą się z portem SPAN lub siecią TAP. Czujniki sieciowe usługi Defender for IoT mogą zapewnić wgląd w zagrożenia w ciągu kilku minut od nawiązania połączenia z siecią.

  • Czujniki sieciowe używają aparatów analitycznych obsługujących protokół OT/IoT oraz inspekcji pakietów głębokich warstwy 6 (DPI) w celu wykrywania zagrożeń, takich jak złośliwe oprogramowanie bez plików, na podstawie nietypowej lub nieautoryzowanej aktywności.

Zbieranie, przetwarzanie, analiza i alerty danych odbywa się bezpośrednio na czujniku, co może być idealne w przypadku lokalizacji z małą przepustowością lub łącznością o dużym opóźnieniu. Tylko dane telemetryczne i szczegółowe są przesyłane na potrzeby zarządzania do witryny Azure Portal lub lokalnej konsoli zarządzania.

Aby uzyskać więcej informacji, zobacz Defender for IoT OT deployment path (Ścieżka wdrażania usługi Defender for IoT OT).

Połączone z chmurą a lokalne czujniki OT

Czujniki połączone z chmurą to czujniki połączone z usługą Defender for IoT na platformie Azure i różnią się od czujników zarządzanych lokalnie w następujący sposób:

Jeśli masz czujnik sieci OT połączony z chmurą:

  • Wszystkie dane wykrywane przez czujnik są wyświetlane w konsoli czujnika, ale informacje o alertach są również dostarczane do platformy Azure, gdzie można je analizować i udostępniać innym usługom platformy Azure.

  • Pakiety analizy zagrożeń firmy Microsoft można automatycznie wypychać do czujników połączonych z chmurą.

  • Nazwa czujnika zdefiniowana podczas dołączania jest nazwą wyświetlaną w czujniku i jest tylko do odczytu z konsoli czujnika.

Natomiast podczas pracy z czujnikami zarządzanymi lokalnie:

  • Wyświetl dowolne dane dla określonego czujnika z poziomu konsoli czujnika. Aby uzyskać ujednolicony widok wszystkich informacji wykrytych przez kilka czujników, użyj lokalnej konsoli zarządzania.

  • Należy ręcznie przekazać wszystkie pakiety analizy zagrożeń do czujników zarządzanych lokalnie.

  • Nazwy czujników można zaktualizować w konsoli czujnika.

Aby uzyskać więcej informacji, zobacz Zarządzanie czujnikami OT z poziomu konsoli czujników i Zarządzanie czujnikami OT z poziomu konsoli zarządzania.

Aparaty analityczne usługi Defender dla IoT

Czujniki sieciowe usługi Defender for IoT analizują pozyskane dane przy użyciu wbudowanych aparatów analitycznych i wyzwalają alerty na podstawie zarówno ruchu w czasie rzeczywistym, jak i wstępnie zarejestrowanego.

Aparaty analityczne zapewniają uczenie maszynowe i analizę profilów, analizę ryzyka, bazę danych urządzeń oraz zestaw szczegółowych informacji, analizę zagrożeń i analizę behawioralną.

Na przykład aparat wykrywania naruszeń zasad modeluje sieci systemów kontroli przemysłowej (ICS, Industrial Control Systems) w celu wykrywania odchyleń od oczekiwanego zachowania "punktu odniesienia" przez użycie wykrywania anomalii behawioralnej (BAD) zgodnie z opisem w temacie NISTIR 8219. Ten punkt odniesienia został opracowany przez zrozumienie regularnych działań wykonywanych w sieci, takich jak normalne wzorce ruchu, akcje użytkownika i dostęp do sieci ICS. Następnie system BAD monitoruje sieć pod kątem wszelkich odchyleń od oczekiwanego zachowania i flaguje wszelkie naruszenia zasad. Przykłady odchyleń punktu odniesienia obejmują nieautoryzowane użycie kodów funkcji, dostęp do określonych obiektów lub zmiany konfiguracji urządzenia.

Ponieważ wiele algorytmów wykrywania zostało utworzonych dla it, a nie dla sieci OT, dodatkowy punkt odniesienia dla sieci ICS pomaga skrócić krzywą uczenia systemu dla nowych wykryć.

Czujniki sieciowe usługi Defender for IoT obejmują następujące główne aparaty analityczne:

Nazwa/nazwisko opis Przykłady
Aparat wykrywania naruszeń protokołu Określa użycie struktur pakietów i wartości pól, które naruszają specyfikacje protokołu ICS.

Naruszenia protokołu występują, gdy struktura pakietów lub wartości pól nie są zgodne ze specyfikacją protokołu.
Alert "Nielegalna operacja MODBUS (kod funkcji zero)" wskazuje, że urządzenie podstawowe wysłało żądanie z kodem funkcji 0 do urządzenia pomocniczego. Ta akcja nie jest dozwolona zgodnie ze specyfikacją protokołu, a urządzenie pomocnicze może nie obsługiwać poprawnie danych wejściowych
Naruszenie zasad Naruszenie zasad występuje z odchyleniem od zachowania punktu odniesienia zdefiniowanego w wyuczonych lub skonfigurowanych ustawieniach. Alert "Nieautoryzowany agent użytkownika HTTP" wskazuje, że aplikacja, która nie została wyuczona lub zatwierdzona przez zasady, jest używana jako klient HTTP na urządzeniu. Może to być nowa przeglądarka internetowa lub aplikacja na tym urządzeniu.
Aparat wykrywania złośliwego oprogramowania w przemyśle Identyfikuje zachowania wskazujące obecność złośliwego działania sieci za pośrednictwem znanego złośliwego oprogramowania, takiego jak Conficker, Black Energy, Havex, WannaCry, NotPetya i Triton. Alert "Podejrzenie złośliwego działania (Stuxnet)" wskazuje, że czujnik wykrył podejrzane działanie sieci znane jako związane ze złośliwym oprogramowaniem Stuxnet. To złośliwe oprogramowanie jest zaawansowanym trwałym zagrożeniem mającym na celu kontrolę przemysłową i sieci SCADA.
Aparat wykrywania anomalii Wykrywa nietypową komunikację i zachowania maszyny-maszyny (M2M).

Ten aparat modeluje sieci ICS i dlatego wymaga krótszego okresu uczenia niż analiza opracowana dla it. Anomalie są wykrywane szybciej z minimalnymi wynikami fałszywie dodatnimi.
Alert "Okresowe zachowanie w kanale komunikacyjnym" odzwierciedla okresowe i cykliczne zachowanie transmisji danych, które jest powszechne w sieciach przemysłowych.
Inne przykłady obejmują nadmierne próby logowania za pomocą protokołu SMB, a skanowanie sterowników PLC wykryło alerty.
Wykrywanie zdarzeń operacyjnych Wykrywa problemy operacyjne, takie jak sporadyczne połączenia, które mogą wskazywać na wczesne oznaki awarii sprzętu. Alert "Urządzenie jest podejrzane o rozłączenie (brak odpowiedzi)" jest wyzwalany, gdy urządzenie nie odpowiada na żadne żądanie dla wstępnie zdefiniowanego okresu. Ten alert może wskazywać na zamknięcie, rozłączenie lub awarię urządzenia.
Innym przykładem może być wysłanie alertów przez polecenie Siemens S7 stop PLC.

Opcje zarządzania

Usługa Defender dla IoT zapewnia obsługę sieci hybrydowej przy użyciu następujących opcji zarządzania:

  • Witryna Azure Portal. Użyj witryny Azure Portal jako jednego okienka szkła, aby wyświetlić wszystkie dane pozyskane z urządzeń za pośrednictwem czujników sieci połączonych z chmurą. Witryna Azure Portal zapewnia dodatkową wartość, taką jak skoroszyty, połączenia z usługą Microsoft Sentinel, zalecenia dotyczące zabezpieczeń i inne.

    Użyj również witryny Azure Portal, aby uzyskać nowe urządzenia i aktualizacje oprogramowania, dołączyć i obsługiwać czujniki w usłudze Defender for IoT oraz aktualizować pakiety analizy zagrożeń. Na przykład:

    Screenshot of the Defender for I O T default view on the Azure portal.

  • Konsola czujnika OT. Wyświetlanie wykryć dla urządzeń podłączonych do określonego czujnika OT z konsoli czujnika. Użyj konsoli czujnika, aby wyświetlić mapę sieci dla urządzeń wykrytych przez ten czujnik, oś czasu wszystkich zdarzeń występujących w czujniku, przekazać informacje o czujniku do systemów partnerskich i nie tylko. Na przykład:

    Screenshot that shows the updated interface.

  • Lokalna konsola zarządzania. W środowiskach z przerwami w powietrzu można uzyskać centralny widok danych ze wszystkich czujników z lokalnej konsoli zarządzania przy użyciu dodatkowych narzędzi konserwacji i funkcji raportowania.

    Wersja oprogramowania w lokalnej konsoli zarządzania musi być równa najnowszej wersji czujnika. Każda lokalna wersja konsoli zarządzania jest wstecznie zgodna ze starszymi, obsługiwanymi wersjami czujników, ale nie może łączyć się z nowszymi wersjami czujników.

    Aby uzyskać więcej informacji, zobacz Air-gapped OT sensor management path deployment path (Ścieżka wdrażania czujnika OT z luką w powietrzu).

Urządzenia monitorowane przez usługę Defender dla IoT

Usługa Defender dla IoT umożliwia odnajdywanie wszystkich urządzeń, wszystkich typów we wszystkich środowiskach. Urządzenia są wyświetlane na stronach spisu urządzeń usługi Defender for IoT na podstawie unikatowego sprzężenia adresów IP i MAC.

Usługa Defender for IoT identyfikuje pojedyncze i unikatowe urządzenia w następujący sposób:

Type Opis
Zidentyfikowane jako poszczególne urządzenia Urządzenia zidentyfikowane jako poszczególne urządzenia obejmują:
IT, OT lub IoT urządzeń z co najmniej jedną kartą sieciowymi, w tym urządzeniami infrastruktury sieciowej, takimi jak przełączniki i routery

Uwaga: urządzenie z modułami lub składnikami płaszczyzny wewnętrznej, takimi jak stojaki lub gniazda, jest liczone jako jedno urządzenie, w tym wszystkie moduły lub składniki płaszczyzny wewnętrznej.
Nie zidentyfikowano jako pojedyncze urządzenia Następujące elementy nie są traktowane jako poszczególne urządzenia i nie są uwzględniane w licencji:

- Publiczne internetowe adresy IP
- Grupy z wieloma rzutami
- Grupy emisji
- Nieaktywne urządzenia

Urządzenia monitorowane przez sieć są oznaczone jako nieaktywne , gdy nie wykryto aktywności sieciowej w określonym czasie:

- Sieci OT: nie wykryto aktywności sieci przez ponad 60 dni
- Sieci IoT przedsiębiorstwa: nie wykryto aktywności sieci przez ponad 30 dni

Uwaga: punkty końcowe zarządzane już przez usługę Defender dla punktu końcowego nie są uznawane za oddzielne urządzenia przez usługę Defender dla IoT.

Następne kroki