Udostępnij za pośrednictwem


Omówienie odnajdywania urządzeń

Aby chronić środowisko, należy tworzyć spis urządzeń w sieci. Jednak mapowanie tych urządzeń często może być kosztowne, trudne i czasochłonne.

Microsoft Defender usługi IoT w portalu Microsoft Defender integruje się z odnajdywaniem urządzeń Ochrona punktu końcowego w usłudze Microsoft Defender, umożliwiając odnajdywanie urządzeń połączonych z siecią technologii operacyjnych (OT) bez używania dodatkowych urządzeń lub złożonych zmian procesów. Usługa Defender for IoT używa dołączonych punktów końcowych do zbierania, sondowania lub skanowania sieci w celu odnalezienia urządzeń.

W tym artykule opisano korzyści i możliwości odnajdywania urządzeń w usłudze Defender for IoT.

Dowiedz się, jak odnajdywać urządzenia IoT/OT i zarządzać nimi w spisie urządzeń.

Ważna

W tym artykule omówiono Microsoft Defender usługi IoT w portalu usługi Defender (wersja zapoznawcza).

Jeśli jesteś istniejącym klientem pracującym w klasycznym portalu usługi Defender for IoT (Azure Portal), zapoznaj się z dokumentacją usługi Defender for IoT na platformie Azure.

Dowiedz się więcej o portalach zarządzania usługi Defender for IoT.

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Spis urządzeń: widok początkowy

Jeśli nie masz jeszcze licencji usługi Defender for IoT, strona Spis urządzeń wykryje urządzenia OT i wyświetli listę z regularnymi danymi urządzenia, ale bez danych zabezpieczeń. Na przykład nazwa urządzenia, adres IP i kategoria są widoczne, a poziom ryzyka nie jest widoczny. Spis urządzeń zawiera również w górnej części strony notatkę wskazującą liczbę niechronionych urządzeń OT.

W takim przypadku dołącz usługę Defender for IoT , aby uzyskać wartość zabezpieczeń dla urządzeń OT.

Jeśli widzisz komunikat wskazujący liczbę niechronionych urządzeń OT i już skonfigurowano usługę Defender dla IoT, skonfiguruj lokację i skojarz z nią odpowiednie urządzenia.

Strona spisu urządzeń

Strona Spis urządzeń ułatwia identyfikowanie szczegółów dotyczących określonych urządzeń, takich jak producent, typ, numer seryjny, oprogramowanie układowe i inne. Korzystając z tych szczegółów, możesz śledzić urządzenia, poznawać informacje o urządzeniu i identyfikować potencjalne zagrożenia lub niezgodności.

Dowiedz się, jak odnajdywać urządzenia IoT/OT i zarządzać nimi w spisie urządzeń.

Dowiedz się więcej o spisie urządzeń w Ochrona punktu końcowego w usłudze Microsoft Defender.

Możliwości odnajdywania urządzeń

Najważniejsze możliwości odnajdywania urządzeń to:

Możliwości Opis
Zarządzanie urządzeniami OT Zarządzanie urządzeniami OT:
— Tworzenie aktualnego spisu obejmującego wszystkie urządzenia zarządzane i niezarządzane.
— Odnajdź urządzenia systemów zarządzania budynkami (BMS, Building Management Systems), takie jak czujnik ruchu, alarm przeciwpożarowy i windy.
— Klasyfikowanie urządzeń o krytycznym znaczeniu w celu zapewnienia ochrony najważniejszych zasobów w organizacji.
— Dodaj informacje specyficzne dla organizacji, aby podkreślić preferencje organizacji.
Ochrona urządzeń przy użyciu podejścia opartego na ryzyku Identyfikowanie zagrożeń, takich jak brakujące poprawki, luki w zabezpieczeniach i ustalanie priorytetów poprawek na podstawie oceny ryzyka i zautomatyzowanego modelowania zagrożeń.
Wyrównanie urządzenia z lokacjami fizycznymi Umożliwia kontekstowe monitorowanie zabezpieczeń. Użyj filtru Lokacja , aby zarządzać każdą lokacją oddzielnie. Dowiedz się więcej o filtrach.
Grupy urządzeń Umożliwia różnym zespołom w organizacji monitorowanie tylko odpowiednich zasobów i zarządzanie nimi. Dowiedz się więcej o tworzeniu grupy urządzeń.
Krytyczne znaczenie urządzenia Odzwierciedla krytyczne znaczenie urządzenia dla organizacji i umożliwia zidentyfikowanie urządzenia jako zasobu o krytycznym znaczeniu dla działania firmy. Dowiedz się więcej na temat krytyczności urządzenia.

Obsługiwane urządzenia

Spis urządzeń usługi Defender for IoT obsługuje następujące kategorie urządzeń:

Urządzeń Przykład
Produkcja Urządzenia przemysłowe i operacyjne, takie jak urządzenia pneumatyczne, systemy pakowania, przemysłowe systemy pakowania, roboty przemysłowe
Budowla Panele dostępu, urządzenia nadzorujące, systemy HVAC, windy, inteligentne systemy oświetlenia
Opieka zdrowotna Mierniki glukozy, monitory
Transport/narzędzia Kołowrotki, liczniki ludzi, czujniki ruchu, systemy przeciwpożarowe i bezpieczeństwa, domofony
Energia i zasoby Kontrolery DCS, kontrolery PLC, urządzenia historyków, interfejsy HMI
Sprzedaż detaliczna Skanery kodów kreskowych, czujnik wilgotności, zegary uderzeniowe

Aby uzyskać informacje na temat odnajdywania urządzeń w przedsiębiorstwie, zobacz Odnajdywanie urządzeń w przedsiębiorstwie.

Aby uzyskać informacje na temat odnajdywania urządzeń punktu końcowego, zobacz Odnajdywanie urządzeń punktu końcowego.

Zidentyfikowane, unikatowe urządzenia

Usługa Defender for IoT może odnajdywać wszystkie urządzenia dowolnego typu we wszystkich środowiskach. Urządzenia są wyświetlane na stronach spisu urządzeń usługi Defender for IoT na podstawie unikatowego sprzężenia adresów IP i MAC.

Usługa Defender for IoT identyfikuje pojedyncze i unikatowe urządzenia w następujący sposób:

Wpisać Opis
Zidentyfikowane jako poszczególne urządzenia Urządzenia zidentyfikowane jako poszczególne urządzenia obejmują:
Niezarządzane urządzenia OT lub BMS z co najmniej jedną kartą siecią, w tym urządzenia infrastruktury sieciowej, takie jak przełączniki i routery

Uwaga: urządzenie z modułami lub składnikami zaplecza, takimi jak stojaki lub gniazda, jest liczone jako pojedyncze urządzenie, w tym wszystkie moduły lub składniki zaplecza.
Nie zidentyfikowano jako pojedynczych urządzeń Następujące elementy nie są traktowane jako poszczególne urządzenia i nie są wliczane do twojej licencji:

- Publiczne internetowe adresy IP
- Grupy z wieloma rzutami
- Grupy emisji
- Nieaktywne urządzenia

Urządzenia monitorowane przez sieć są oznaczone jako nieaktywne, gdy w określonym czasie nie wykryto żadnej aktywności sieciowej:

- Sieci OT: nie wykryto żadnej aktywności sieciowej przez ponad 60 dni

Uwaga: punkty końcowe już zarządzane przez usługę Defender for Endpoint nie są uważane za oddzielne urządzenia przez usługę Defender for IoT.

Następne kroki

Odnajdywanie urządzeń i zarządzanie nimi