Requisitos de rede

Este artigo lista as interfaces que devem ser acessíveis no sensores de rede do Microsoft Defender, consoles de gerenciamento locais e estações de trabalho de implantação para que os serviços funcionem conforme o esperado.

Verifique se a política de segurança da sua organização permite o acesso às interfaces listadas nas tabelas abaixo.

Acesso do usuário ao sensor e ao console de gerenciamento

Protocolo Transport Entrada/saída Porta Usado Finalidade Fonte Destino
SSH TCP Entrada/saída 22 CLI Para acessar a CLI Cliente Sensor e console de gerenciamento local
HTTPS TCP Entrada/saída 443 Para acessar o sensor e o console Web do console de gerenciamento local Acesso ao console Web Cliente Sensor e console de gerenciamento local

Acesso do sensor ao portal do Azure

Protocolo Transport Entrada/saída Porta Finalidade Fonte Destino
HTTPS TCP Saída 443 Acesso ao Azure Sensor Os sensores de rede de OT se conectam ao Azure para fornecer dados de alerta e de dispositivo e mensagens de integridade do sensor, acessar pacotes de inteligência contra ameaças e muito mais. Os serviços conectados do Azure incluem o Hub IoT, o Armazenamento de Blobs, os Hubs de Eventos e o Centro de Download da Microsoft.

Exclua um sensor da página Sites e sensores no portal do Azure. Selecione um sensor de OT com versões de software 22.x ou superior ou um site com uma ou mais versões de sensor com suporte. Em seguida, selecione Mais opções > Baixar detalhes do ponto de extremidade. Para obter mais informações, consulte as Opções de gerenciamento de sensor do portal do Azure.

Acesso do sensor ao console de gerenciamento local

Protocolo Transport Entrada/saída Porta Usado Finalidade Fonte Destino
NTP UDP Entrada/saída 123 Sincronização de horário Conecta o NTP ao console de gerenciamento local Sensor Console de gerenciamento local
TLS/SSL TCP Entrada/saída 443 Dê ao sensor acesso ao console de gerenciamento local. A conexão entre o sensor e o console de gerenciamento local Sensor Console de gerenciamento local

Regras de firewall adicionais para serviços externos (opcional)

Abra essas portas para permitir serviços extras para o Defender para IoT.

Protocolo Transport Entrada/saída Porta Usado Finalidade Fonte Destino
SMTP TCP Saída 25 Email Usado para abrir o servidor de email do cliente, a fim de enviar emails de alertas e eventos Sensor e console de gerenciamento local Servidor de email
DNS TCP/UDP Entrada/saída 53 DNS A porta do servidor DNS Sensor e console de gerenciamento local Servidor DNS
HTTP TCP Saída 80 O download da CRL para validação de certificado ao carregar certificados. Acesso ao servidor da CRL Sensor e console de gerenciamento local Servidor de CRL
WMI TCP/UDP Saída 135, 1025-65535 Monitoramento Monitoramento de ponto de extremidade do Windows Sensor Elemento de rede relevante
SNMP UDP Saída 161 Monitoramento Monitora a integridade do sensor Sensor e console de gerenciamento local Servidor SNMP
LDAP TCP Entrada/saída 389 Active Directory Permite que o Active Directory gerencie quais usuários têm acesso para entrar no sistema Sensor e console de gerenciamento local Servidor LDAP
Proxy TCP/UDP Entrada/saída 443 Proxy Para conectar o sensor a um servidor proxy Sensor e console de gerenciamento local Servidor proxy
syslog UDP Saída 514 LEEF Os logs enviados do console de gerenciamento local para o servidor Syslog Sensor e console de gerenciamento local Servidor syslog
LDAPS TCP Entrada/saída 636 Active Directory Permite que o Active Directory gerencie quais usuários têm acesso para entrar no sistema Sensor e console de gerenciamento local Servidor LDAPS
Túnel TCP Em 9000

além da porta 443

Permite o acesso do sensor ou do usuário final ao console de gerenciamento local

Porta 22 do sensor para o console de gerenciamento local
Monitoramento Túnel Ponto de extremidade, sensor Console de gerenciamento local

Próximas etapas

Para obter mais informações, consulte Planejar e preparar-se para implantar um site do Defender para IoT.