Integrowanie aplikacji CyberArk z usługą Microsoft Defender dla IoT

Ten artykuł pomaga dowiedzieć się, jak zintegrować aplikację CyberArk z usługą Microsoft Defender dla IoT i korzystać z nich.

Usługa Defender for IoT dostarcza platformy cyberbezpieczeństwa ICS i IIoT z analizą zagrożeń z obsługą ICS i uczeniem maszynowym.

Aktorzy zagrożeń używają poświadczeń dostępu zdalnego z naruszonymi zabezpieczeniami w celu uzyskania dostępu do krytycznych sieci infrastruktury za pośrednictwem pulpitu zdalnego i połączeń sieci VPN. Dzięki użyciu zaufanych połączeń to podejście łatwo pomija wszelkie zabezpieczenia obwodowe OT. Poświadczenia są zwykle skradzione przez uprzywilejowanych użytkowników, takich jak inżynierowie kontroli i personel obsługi partnera, którzy wymagają dostępu zdalnego do wykonywania codziennych zadań.

Integracja usługi Defender for IoT wraz z cyberARK umożliwia:

  • Zmniejszenie ryzyka ot przed nieautoryzowanym dostępem zdalnym

  • Zapewnianie ciągłego monitorowania i zabezpieczeń dostępu uprzywilejowanego dla funkcji OT

  • Ulepszanie reagowania na zdarzenia, wyszukiwanie zagrożeń i modelowanie zagrożeń

Urządzenie Defender for IoT jest połączone z siecią OT za pośrednictwem portu SPAN (portu dublowania) na urządzeniach sieciowych, takich jak przełączniki i routery, za pośrednictwem jednokierunkowego (przychodzącego) połączenia z dedykowanymi interfejsami sieciowymi w usłudze Defender dla IoT.

Dedykowany interfejs sieciowy jest również dostępny w urządzeniu Defender for IoT na potrzeby scentralizowanego zarządzania i dostępu do interfejsu API. Ten interfejs służy również do komunikowania się z rozwiązaniem PSM CyberArk wdrożonym w centrum danych organizacji w celu zarządzania uprzywilejowanymi użytkownikami i zabezpieczania połączeń dostępu zdalnego.

The CyberArk PSM solution deployment

W tym artykule omówiono sposób wykonywania następujących zadań:

  • Konfigurowanie programu PSM w usłudze CyberArk
  • Włączanie integracji w usłudze Defender dla IoT
  • Wyświetlanie wykryć i zarządzanie nimi
  • Zatrzymywanie integracji

Wymagania wstępne

Przed rozpoczęciem upewnij się, że masz następujące wymagania wstępne:

Konfigurowanie programu PSM CyberArk

CyberArk musi być skonfigurowany tak, aby zezwalał na komunikację z usługą Defender dla IoT. Ta komunikacja jest realizowana przez skonfigurowanie programu PSM.

Aby skonfigurować program PSM:

  1. Znajdź i otwórz c:\Program Files\PrivateArk\Server\dbparam.xml plik.

  2. Dodaj następujące parametry:

    [SYSLOG] UseLegacySyslogFormat=Yes SyslogTranslatorFile=Syslog\CyberX.xsl SyslogServerIP=<CyberX Server IP> SyslogServerProtocol=UDP SyslogMessageCodeFilter=319,320,295,378,380

  3. Zapisz plik, a następnie zamknij go.

  4. Umieść plik CyberX.xsl konfiguracji dziennika syslogu usługi Defender for IoT w pliku c:\Program Files\PrivateArk\Server\Syslog\CyberX.xsl.

  5. Otwórz Administracja istration Central serwera.

  6. Wybierz pozycję Zatrzymaj sygnalizację świetlną, aby zatrzymać serwer.

  7. Wybierz pozycję Uruchom usługę Traffic Light , aby uruchomić serwer.

Włączanie integracji w usłudze Defender dla IoT

Aby umożliwić integrację, serwer Syslog musi być włączony w lokalnej konsoli zarządzania usługi Defender for IoT. Domyślnie serwer Syslog nasłuchuje adresu IP systemu przy użyciu portu 514 UDP.

Aby skonfigurować usługę Defender dla IoT:

  1. Zaloguj się do lokalnej konsoli zarządzania usługi Defender for IoT, a następnie przejdź do pozycji System Ustawienia.

  2. Przełącz serwer syslog na .

    Screenshot of the syslog server toggled to on.

  3. (Opcjonalnie) Zmień port, logując się do systemu za pośrednictwem interfejsu wiersza polecenia, przechodząc do /var/cyberx/properties/syslog.propertiesadresu , a następnie zmieniając wartość na listener: 514/udp.

Wyświetlanie wykryć i zarządzanie nimi

Integracja między usługą Microsoft Defender dla IoT i cyberArk PSM jest wykonywana za pośrednictwem komunikatów dziennika systemowego. Te komunikaty są wysyłane przez rozwiązanie PSM do usługi Defender dla IoT, powiadamiając usługę Defender dla IoT o wszelkich sesjach zdalnych lub niepowodzeniach weryfikacji.

Gdy platforma Defender for IoT odbiera te komunikaty z programu PSM, koreluje je z danymi widocznymi w sieci. W związku z tym sprawdzanie, czy wszystkie połączenia dostępu zdalnego z siecią zostały wygenerowane przez rozwiązanie PSM, a nie przez nieautoryzowanego użytkownika.

Wyświetlanie alertów

Za każdym razem, gdy platforma Defender for IoT identyfikuje sesje zdalne, które nie zostały autoryzowane przez program PSM, wystawiają element Unauthorized Remote Session. Aby ułatwić natychmiastowe badanie, alert pokazuje również adresy IP i nazwy urządzeń źródłowych i docelowych.

Aby wyświetlić alerty:

  1. Zaloguj się do lokalnej konsoli zarządzania, a następnie wybierz pozycję Alerty.

  2. Z listy alertów wybierz alert zatytułowany Nieautoryzowana sesja zdalna.

    The Unauthorized Remote Session alert.

Oś czasu zdarzenia

Za każdym razem, gdy program PSM autoryzuje połączenie zdalne, jest widoczny na stronie Oś czasu zdarzeń usługi Defender dla IoT. Na stronie Oś czasu zdarzenia jest wyświetlana oś czasu wszystkich alertów i powiadomień.

Aby wyświetlić oś czasu zdarzenia:

  1. Zaloguj się do czujnika sieciowego, a następnie wybierz pozycję Oś czasu zdarzenia.

  2. Znajdź dowolne zdarzenie o nazwie Sesja zdalna programu PSM.

Inspekcja i śledcze

Administracja istratorzy mogą przeprowadzać inspekcję i badać sesje dostępu zdalnego, wysyłając zapytanie do platformy Defender for IoT za pośrednictwem wbudowanego interfejsu wyszukiwania danych. Te informacje mogą służyć do identyfikowania wszystkich połączeń dostępu zdalnego, które wystąpiły, w tym szczegółowych informacji kryminalistycznych, takich jak z urządzeń lub do urządzeń, protokołów (RDP lub SSH), użytkowników źródłowych i docelowych, sygnatur czasowych i czy sesje zostały autoryzowane przy użyciu programu PSM.

Aby przeprowadzić inspekcję i zbadać:

  1. Zaloguj się do czujnika sieciowego, a następnie wybierz pozycję Wyszukiwania danych.

  2. Wybierz pozycję Dostęp zdalny.

Zatrzymaj integrację

W dowolnym momencie można zatrzymać integrację z komunikacją.

Aby zatrzymać integrację:

  1. W lokalnej konsoli zarządzania usługi Defender for IoT przejdź do pozycji System Ustawienia.

  2. Przełącz opcję Serwer syslog na Wyłączone .

    A view of th Server status.

Następne kroki