Jak działa usługa Microsoft Defender dla IoT

Ukończone

W tej lekcji opiszemy, jak działa usługa Microsoft Defender dla IoT w tle.

Elastyczne wdrożenia

Usługa Defender for IoT obsługuje wiele i elastycznych rozwiązań wdrażania:

  • Wdrożenia w chmurze: czujniki OT wdrożone na urządzeniach fizycznych lub wirtualnych łączą się z usługą Defender for IoT w witrynie Azure Portal. Użyj witryny Azure Portal, aby zarządzać czujnikami i danymi czujników oraz integrować się z innymi usługi firmy Microsoft, takimi jak Microsoft Sentinel.
  • Sieci z przerwami w powietrzu: w pełni wdróż usługę Defender dla IoT i połącz się z lokalnym systemem zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM). Usługę Microsoft Sentinel można zintegrować bezpośrednio lub z szeregiem narzędzi SOC partnerów, takich jak Splunk, IBM QRadar i ServiceNow.
  • Wdrożenia hybrydowe: aby pracować w środowisku hybrydowym, możesz zarządzać czujnikami lokalnymi i nadal łączyć się z rozwiązaniem SIEM opartym na chmurze, takim jak Microsoft Sentinel.

Czujniki usługi Defender dla IoT

Czujniki usługi Defender for IoT są wdrażane lokalnie jako urządzenie wirtualne lub fizyczne. Odnajdują i stale monitorują urządzenia sieciowe oraz zbierają ruch sieciowy systemu kontroli przemysłowej (ICS).

Czujniki używają pasywnych lub bez agentów monitorowania urządzeń IoT/OT. Czujniki łączą się z portem SPAN lub siecią TAP w celu przeprowadzenia głębokiej inspekcji pakietów w ruchu sieciowym IoT/OT.

Wszystkie operacje zbierania, przetwarzania, analizy i alertów są wykonywane bezpośrednio na maszynie czujnika, co sprawia, że proces jest idealny dla lokalizacji z małą przepustowością lub łącznością o dużym opóźnieniu. Tylko metadane są przesyłane do witryny Azure Portal na potrzeby zarządzania.

Na poniższej ilustracji przedstawiono przykładowy zrzut ekranu ze strony Alerty w konsoli czujnika. Przedstawia alerty wyzwalane przez urządzenia dołączone do tego czujnika.

Screenshot that shows a sensor console Alerts page.

Aparaty uczenia maszynowego usługi Defender dla IoT

Samodzielne uczenie — lub uczenie maszynowe — aparaty analityczne w usłudze Defender dla IoT eliminują konieczność aktualizowania podpisów lub definiowania reguł. Aparaty usługi Defender for IoT używają analizy behawioralnej specyficznej dla ICS i nauki o danych, aby stale analizować ruch sieciowy OT dla:

  • Anomalii.
  • Złośliwego oprogramowania.
  • Problemy operacyjne.
  • Naruszenia protokołu.
  • Odchylenia aktywności sieci bazowej.

Czujniki usługi Defender for IoT obejmują również pięć aparatów wykrywania analiz, które wyzwalają alerty na podstawie analizy zarówno ruchu w czasie rzeczywistym, jak i wstępnie utworzonego:

  • Aparat wykrywania naruszeń zasad: używa uczenia maszynowego do zgłaszania alertów dotyczących odchyleń w zachowaniu punktu odniesienia, takiego jak nieautoryzowane użycie określonych kodów funkcji, dostęp do określonych obiektów lub zmiany konfiguracji urządzenia. Przykłady obejmują zmianę wersji oprogramowania deltaV, zmiany oprogramowania układowego i nieautoryzowane alerty programowania PLC.
  • Aparat wykrywania naruszeń protokołu: określa użycie struktur pakietów i wartości pól naruszających specyfikacje protokołu ICS. Przykłady obejmują wyjątki Modbus i inicjowanie przestarzałych alertów kodu funkcji.
  • Aparat wykrywania złośliwego oprogramowania: identyfikuje zachowania wskazujące obecność znanego złośliwego oprogramowania przemysłowego. Przykłady to Conficker, Black Energy, Havex, WannaCry, NotPetya i Triton.
  • Aparat wykrywania anomalii: wykrywa nietypową komunikację i zachowania maszyny z maszyną. Przykłady obejmują nadmierne próby logowania za pomocą protokołu SMB lub skanowania sterowników PLC.
  • Aparat wykrywania zdarzeń operacyjnych: wykrywa problemy operacyjne, takie jak sporadyczne połączenia, co może wskazywać na wczesne oznaki awarii sprzętu. Na przykład gdy urządzenie nie odpowiada i może zostać odłączone, alerty mogą być wysyłane za pomocą polecenia Siemens S7 stop PLC .