Co to jest usługa Microsoft Defender dla IoT?

Ukończone

Usługa Microsoft Defender dla IoT zapewnia pasywne i bez agentów monitorowanie odnajdywania zasobów i zabezpieczeń w środowiskach sieci o krytycznym znaczeniu dla działania firmy. Defender for IoT to rozwiązanie do wykrywania sieci i reagowania, które jest przeznaczone do odnajdywania i zabezpieczania urządzeń IoT/OT.

Usługa Defender dla IoT używa analizy behawioralnej i analizy zagrożeń z obsługą protokołu IoT/OT. Wykracza poza oparte na podpisach rozwiązania do przechwytywania nowoczesnych zagrożeń. Na przykład złośliwe oprogramowanie zero-dniowe i taktyka życia poza ziemią mogą zostać pominięte przez statyczne wskaźniki naruszenia, ale przechwycone przez usługę Defender for IoT.

Usługa Defender for IoT pomaga zespołom OT i IT automatycznie wykrywać wszelkie niezarządzane zasoby, połączenia i krytyczne luki w zabezpieczeniach. Usługa Defender dla IoT umożliwia wykrywanie nietypowego lub nieautoryzowanego zachowania bez wpływu na stabilność i wydajność IoT/OT.

Odnajdywanie sieci

Czy masz wgląd we wszystkie urządzenia w sieci? Możesz chronić tylko urządzenia, z których wiesz. Jeśli użyjemy naszego przykładu firmy zajmującej się zarządzaniem budynkami, odnajdywanie może obejmować urządzenia, takie jak windy, wejścia do parkingu, kamery i systemy oświetleniowe.

Konsola czujnika usługi Defender for IoT udostępnia stronę Spis urządzeń i stronę mapy urządzenia. Zapewniają one zarówno dane przechodzenia do szczegółów na każdym urządzeniu OT/IoT w sieci, jak i połączenia między nimi.

  • Spis urządzeń: wyświetl szczegóły urządzeń, takie jak adresy IP i dostawcy, powiązane protokoły, oprogramowanie układowe i alerty związane z urządzeniem.

    Screenshot of the Device inventory from a sensor console.

  • Mapa urządzenia: Wyświetl ścieżki połączeń urządzeń OT, topologie sieci OT/IoT i mapowanie w modelu Purdue na potrzeby zabezpieczeń ICS.

Możesz na przykład użyć mapy Urządzenia podczas implementowania zasad Zero Trust. Należy zrozumieć połączenia między urządzeniami, aby podzielić je na własne sieci i zarządzać szczegółowym dostępem.

Zarządzanie zagrożeniami i lukami w zabezpieczeniach sieci

Po uzyskaniu widoczności i zrozumienia urządzeń w sieci należy śledzić wszelkie zagrożenia i luki w zabezpieczeniach urządzeń.

Raporty oceny ryzyka usługi Defender for IoT są dostępne w każdej konsoli czujnika. Raporty ułatwiają identyfikowanie luk w zabezpieczeniach w sieci. Na przykład luki w zabezpieczeniach mogą obejmować nieautoryzowane urządzenia, niesprawnione systemy, nieautoryzowane połączenia internetowe i urządzenia z nieużywanymi otwartymi portami.

Dane zgłaszane można używać do określania priorytetów działań w przypadku ograniczania ryzyka związanego z najbardziej poufnymi elementami zawartości OT/IoT, w tym urządzeń, których naruszenie mogłoby mieć duży wpływ na organizację. Przykłady wpływu mogą obejmować zdarzenia bezpieczeństwa, utratę przychodów lub kradzież poufnych adresów IP.

Bądź na bieżąco z najnowszą analizą zagrożeń

Wraz ze zmianą i rozwojem krajobrazu zabezpieczeń cały czas pojawiają się nowe zagrożenia i zagrożenia. Grupa badawcza ds. zabezpieczeń usługi Defender for IoT, sekcja 52, jest zespołem badaczy zabezpieczeń i analityków danych skoncentrowanego na technologii OT/IoT. Zespół sekcji 52 składa się z ekspertów w zakresie wyszukiwania zagrożeń, inżynierii odwrotnej złośliwego oprogramowania, reagowania na zdarzenia i analizy danych.

Sekcja 52 stale curates pakiety analizy zagrożeń utworzone specjalnie dla środowisk OT/IoT. Pakiety obejmują najnowsze:

  • Incydenty związane z złośliwym oprogramowaniem, takie jak sygnatury złośliwego oprogramowania, złośliwe zapytania DNS i złośliwe adresy IP.
  • Typowe luki w zabezpieczeniach i ekspozycje na potrzeby aktualizowania zarządzanie lukami w zabezpieczeniach raportowania dla usługi Defender dla IoT.
  • Profile zasobów, które rozszerzają funkcje odnajdywania zasobów usługi Defender dla IoT.

Najnowsze zagrożenia OT/IoT można śledzić, zachowując aktualność wdrożenia usługi Defender dla IoT przy użyciu najnowszych pakietów analizy zagrożeń.

Screenshot that shows how to update threat-intelligence packages in the Azure portal.

Zarządzanie witrynami i czujnikami

Usługę Defender for IoT można wdrożyć w środowisku lokalnym o czystej przerwie w powietrzu, ale można również dołączyć czujniki urządzeń lokalnych z chmury przy użyciu witryny Azure Portal. Możesz użyć strony Wprowadzenie , aby zarejestrować czujniki w określonej subskrypcji i zasobie platformy Azure. Wdrażanie z portalu jest przydatne, jeśli chcesz obniżyć wymagania operacyjne i konserwacyjne w systemach zarządzania oraz jeśli masz wdrożone inne usługi firmy Microsoft i platformy Azure.

Dołączone czujniki są widoczne na stronie Witryny i czujniki usługi Defender for IoT w witrynie Azure Portal. Ta strona będzie wyglądać znajomo dla doświadczonych użytkowników platformy Azure i wyświetla szczegółowe informacje dotyczące każdej witryny i czujnika. Możesz użyć strony Witryny i czujniki , aby wyświetlić strefę każdego czujnika, stan połączenia i stan aktualizacji analizy zagrożeń. Można go również użyć, aby dodać więcej czujników do wdrożenia.

Screenshot that shows the Sites and sensors page in the Azure portal.

Po dołączeniu lokacji i czujników do usługi Defender dla IoT można użyć alertów operacyjnych do monitorowania zdarzeń występujących w sieci. Alerty operacyjne są przydatne w przypadku awarii lub nieprawidłowo skonfigurowanego sprzętu. Na przykład usługa Defender dla IoT stale skanuje sieć, można zidentyfikować nieprawidłowo skonfigurowany obszar roboczy inżynieryjny i szybko rozwiązać główne przyczyny problemów.

Screenshot that shows the Alerts page in the sensor console.

Integracja z innymi usługami firmy Microsoft i partnerami

Jeśli masz inne systemy wdrożone na potrzeby monitorowania zabezpieczeń i zapewniania ładu, możesz zintegrować zabezpieczenia OT/IoT z innymi systemami, aby zapewnić bezproblemowe środowisko dla zespołów.

Możesz na przykład zintegrować usługę Defender for IoT bezpośrednio z usługami Microsoft Sentinel lub partnerskimi, takimi jak Splunk, IBM QRadar lub ServiceNow.

Integrowanie usługi Defender dla IoT z innymi usługami w celu:

  • Podziel silosy, które spowalniają komunikację między zespołami IT i OT i zapewniają wspólny język między systemami, aby pomóc w szybkim rozwiązywaniu problemów.
  • Pomoc w szybkim rozwiązywaniu ataków, które przekraczają granice IT/OT, takie jak TRITON.
  • Użyj przepływów pracy, szkoleń i narzędzi, które spędziłeś przez lata na tworzeniu zespołu SOC i zastosuj je do zabezpieczeń IoT/OT.

Integracja z usługą Microsoft Sentinel

Integracja usługi Defender dla IoT i usługi Microsoft Sentinel pomaga zespołom SOC wykrywać i reagować szybciej podczas całej osi czasu ataku. Integracja usługi Defender dla IoT i usługi Microsoft Sentinel może zwiększyć komunikację, procesy i czas odpowiedzi dla analityków zabezpieczeń i personelu OT. Skoroszyty usługi Microsoft Sentinel, reguły analizy oraz podręczniki dotyczące zabezpieczeń i odpowiedzi pomagają monitorować zagrożenia OT wykryte w usłudze Defender for IoT i reagować na nie.

Zainstaluj łącznik danych usługi Defender for IoT w obszarze roboczym usługi Microsoft Sentinel. Łącznik danych usługi Defender for IoT zawiera następującą wbudowaną zawartość:

  • Skoroszyty: użyj skoroszytów usługi Microsoft Sentinel, aby wizualizować i monitorować dane usługi Defender for IoT z usługi Microsoft Sentinel. Skoroszyty udostępniają badania z przewodnikiem dla jednostek OT na podstawie otwartych zdarzeń, powiadomień o alertach i działań dotyczących zasobów OT.
  • Szablony reguł analizy: użyj szablonów reguł analizy usługi Microsoft Sentinel, aby skonfigurować wyzwalacze zdarzeń dla alertów generowanych przez usługę Defender dla IoT z ruchu OT.

Następnie możesz użyć podręczników usługi Microsoft Sentinel, aby utworzyć zautomatyzowane akcje korygowania, które będą uruchamiane jako rutynowe, aby pomóc zautomatyzować i zorganizować reagowanie na zagrożenia. Podręczniki można uruchamiać ręcznie lub ustawiać tak, aby były uruchamiane automatycznie w odpowiedzi na określone alerty lub zdarzenia. Użyj reguły analizy lub reguły automatyzacji jako wyzwalacza.

Screenshot that shows the Defender for IoT data connector in Microsoft Sentinel.