Kiedy używać usługi Microsoft Defender dla IoT

Ukończone

Teraz, gdy już wiesz, czym jest usługa Microsoft Defender dla IoT, omówimy scenariusze najlepiej dopasowane do tej usługi.

Kiedy wybrać usługę Defender dla IoT

W poniższej tabeli opisano potrzeby biznesowe i odpowiednie scenariusze, w których usługa Defender dla IoT może być dobrym wyborem dla organizacji.

Potrzeba biznesowa opis
Odnajdywanie urządzeń Konsola czujnika usługi Defender for IoT udostępnia stronę Spis urządzeń i stronę mapy urządzenia. Strony udostępniają dane przechodzenia do szczegółów na poszczególnych urządzeniach OT/IoT w sieci i połączeniach między nimi.
Zarządzanie zagrożeniami i lukami w zabezpieczeniach sieci Raporty oceny ryzyka usługi Defender for IoT są dostępne w każdej konsoli czujnika. Te raporty ułatwiają identyfikowanie luk w zabezpieczeniach w sieci.

Na przykład raporty mogą zawierać nieautoryzowane urządzenia, niesprawnione systemy, nieautoryzowane połączenia internetowe i urządzenia z nieużywanymi otwartymi portami.
Aktualne informacje na bieżąco z najnowszymi analizami zagrożeń Upewnij się, że czujniki w sieci mają zainstalowane najnowsze pakiety analizy zagrożeń (TI).

Pakiety TI są dostarczane przez zespół badawczy usługi Defender for IoT. Obejmują one ostatnie incydenty związane z zagrożeniami, typowe luki w zabezpieczeniach i ekspozycje oraz nowe profile zasobów.
Zarządzanie lokacjami i czujnikami W pełni lokalnych środowiskach można zarządzać czujnikami OT zbiorczo przy użyciu lokalnej konsoli zarządzania.

Możesz również dołączyć czujniki OT do chmury i zarządzać nimi z witryny Azure Portal na stronie Witryny i czujniki .
Uruchamianie badań z przewodnikiem dla jednostek OT Zespoły SOC mogą używać skoroszytów usługi Microsoft Sentinel dostarczanych z rozwiązaniem IoT OT Threat Monitoring with Defender for IoT (Monitorowanie zagrożeń ot ot z usługą Defender dla IoT). Użyj ich do uruchamiania badań na podstawie otwartych zdarzeń, powiadomień o alertach i działań dotyczących zasobów OT.

Skoroszyty zapewniają również środowisko wyszukiwania zagrożeń w całej strukturze MITRE ATT&CK® dla ICS. Zostały one zaprojektowane tak, aby umożliwić analitykom, inżynierom ds. zabezpieczeń i specjalistom MSSP uzyskanie świadomości sytuacyjnej stanu zabezpieczeń OT.
Automatyzowanie akcji korygowania Podręczniki usługi Microsoft Sentinel dostarczane z rozwiązaniem IoT OT Threat Monitoring with Defender for IoT umożliwiają uruchamianie automatycznych akcji korygujących jako rutynowe.

Kiedy nie wybierać usługi Defender dla IoT

Usługa Defender dla IoT nie jest odpowiednia dla urządzeń, które nie są połączone z siecią. Urządzenia muszą być połączone z siecią, aby mogły być wykrywane przez czujniki usługi Defender for IoT i analizować ruch pod kątem zagrożeń bezpieczeństwa.

Czy usługa Defender dla IoT jest właściwym wyborem?

Ponownie rozważmy naszą inteligentną firmę zajmującą się zarządzaniem budynkami z pierwszej lekcji. Kluczowe kwestie z tego scenariusza były następujące:

  • Użytkownicy obejmują zespoły ds. zabezpieczeń i operacji. Funkcjonariusze z obu zespołów potrzebują dostępu do danych zabezpieczeń.
  • Użytkownicy muszą mieć możliwość wyświetlania wszystkich urządzeń uruchomionych w sieci i ścieżek komunikacyjnych między podsystemami.
  • Użytkownicy muszą być powiadamiani o nieautoryzowanych akcjach lub nieplanowanych działaniach, które występują w sieci.
  • Użytkownicy potrzebują narzędzi do reagowania na natychmiastowe zagrożenia i wykonywania bieżących zadań operacyjnych i zabezpieczeń sieci.

Usługa Defender dla IoT może obsługiwać wszystkie te scenariusze i byłaby dobrym wyborem dla tej organizacji.