Wprowadzenie

Ukończone

Usługa Microsoft Defender dla IoT zapewnia zabezpieczenia infrastruktury o znaczeniu krytycznym dla działania firmy, które uruchamiają sieci technologii operacyjnej (OT).

Usługa Defender for IoT łączy realia OT i IT ze wspólnymi ładami, narzędziami zabezpieczeń i technologią. Zarówno zespoły operacyjne, jak i zespoły ds. zabezpieczeń mogą korzystać z usługi Defender dla IoT, aby uzyskać pojedynczy widok wszystkich zasobów OT i zasobów IT oraz stref sieciowych.

Zespoły operacyjne i zespoły ds. zabezpieczeń mogą używać jednego interfejsu do monitorowania i ochrony urządzeń i systemów w każdej strefie oraz połączeń między nimi.

Przykładowy scenariusz

W tej lekcji dowiesz się więcej o wyzwaniach związanych z ot, z którymi może poradzić sobie firma zajmująca się zarządzaniem budynkami i jak zacznie oceniać usługę zabezpieczeń, która odpowiada jej potrzebom.

Załóżmy na przykład, że jesteś dyrektorem operacyjnym (COO) dla inteligentnej firmy zajmującej się zarządzaniem budynkami. Twój zespół jest odpowiedzialny za codzienne, wydajne funkcjonowanie i bezpieczeństwo usług budowlanych. Kampusy w jednym mieście obejmują 50 budynków, które łącznie 5 milionów metrów kwadratowych powierzchni mieszkalnej i 5 milionów metrów kwadratowych powierzchni biurowej.

Jako coO odpowiadasz za:

  • Obniżenie kosztów utrzymania wind wieżowców.
  • Zwiększenie produktywności zarówno dla pracowników, jak i maszyn.
  • Zwiększenie bezpieczeństwa przed nieautoryzowanymi gośćmi.
  • Ulepszanie usług w salach konferencyjnych.

Aby osiągnąć te cele, zainstalowano nowe systemy zarządzania budynkami, kamery CCTV, sprzęt konferencji, inteligentne systemy HVAC, wydajne systemy windy i czujniki zajętości.

Wiesz, że technologie nowo zintegrowane z architekturą OT zwiększyły obszar ataków bezpieczeństwa w sieci OT. Na przykład sieciowe kontrolki windy zwiększają użycie windy, zużycie energii i środowisko użytkownika, ale kontrolki również wprowadzają usługi, które są dostępne zdalnie i mogą być łatwe do penetracji.

Rozpoczynasz wyszukiwanie usługi zabezpieczeń, która odpowiada potrzebom zespołów ds. zabezpieczeń i operacji.

Zarówno funkcjonariusze ds. zabezpieczeń, jak i operacyjnych muszą mieć możliwość wyświetlania:

  • Wszystkie urządzenia uruchomione w sieci operacyjnej, w tym sprzęt specyficzny dla dostawcy działający na zastrzeżonych protokołach.
  • Ścieżki komunikacji między różnymi podsystemami i między wszelkimi nieautoryzowanymi połączeniami z Internetem lub podsiecią firmową.

Zespoły chcą również otrzymywać alerty o wszelkich nieautoryzowanych działaniach lub nieplanowanych działaniach, które mogą wystąpić. Na przykład zespoły muszą wiedzieć, czy kontrolery windy zostały ponownie skonfigurowane w nieplanowanym czasie. Muszą również wiedzieć, czy kontrolery monitorujące wykrywacze pożarów były uzyskiwane zdalnie, gdy dostęp zdalny jest nieautoryzowany.

Zarówno zespoły ds. zabezpieczeń, jak i operacyjnych muszą reagować na natychmiastowe zagrożenia i wykonywać bieżące zadania związane z zabezpieczeniami operacyjnymi i sieciami. Na przykład oba zespoły muszą zabezpieczyć konfiguracje przełącznika sieciowego. Muszą również instalować aktualizacje oprogramowania układowego na programowalnych kontrolerach logiki i poprawkach zabezpieczeń na stacjach roboczych systemu zarządzania.

  • Zespół centrum operacji zabezpieczeń IT (SOC) współpracuje ze standardowymi rozwiązaniami zabezpieczeń, ale obecnie nie ma wglądu w zasoby sieciowe ani połączenia OT. Nie można otrzymywać alertów, gdy sprzęt jest zagrożony, aktualizowany w nieplanowanych godzinach lub uzyskiwany dostęp bez odpowiednich poświadczeń.
  • Zespół OT zarządza spisem zasobów przy użyciu arkuszy kalkulacyjnych cyfrowych. Zespół zarządza architekturą systemu przy użyciu systemów CAD. Dane dotyczące nieaktualnego oprogramowania układowego, wersji systemu operacyjnego, poziomów poprawek i zainstalowanego oprogramowania układowego są zarządzane w komunikacji między dostawcami a personelem OT.

Obecne rozwiązania twojego zespołu są głównie lokalne i lokalne, ale chcesz przenieść zasoby do chmury, aby zwiększyć wydajność i skalowalność dzięki zmniejszeniu nakładu pracy ręcznej.

Ten moduł pomoże zespołom takim jak Twoje ocenianie, czy usługa Defender dla IoT jest właściwym rozwiązaniem do monitorowania zabezpieczeń OT/IoT.

Co zrobimy?

Sprawdzimy, jak usługa Defender for IoT wykrywa urządzenia w sieci i zapewnia widoczność i analizę dla Twoich zespołów ds. ot i zabezpieczeń:

  • Wdróż: jakie opcje wdrażania obsługuje usługa Defender dla IoT?
  • Wykrywanie: Jakie alerty są wyzwalane przez aparaty wykrywania usługi Defender dla IoT?
  • Monitorowanie: Jak upewnić się, że monitorujesz najnowsze zagrożenia bezpieczeństwa?
  • Integracja: Jak zapewnić zespołom SOC narzędzia do bezproblemowego i kompleksowego rozwiązania do monitorowania zabezpieczeń?

Jaki jest główny cel?

Po ukończeniu tego modułu będziesz wiedzieć, czy usługa Defender dla IoT może pomóc w zapewnianiu odnajdywania zasobów i monitorowania zabezpieczeń w środowiskach sieci o krytycznym znaczeniu dla działania firmy.