Compartilhar via


Proteger dispositivos IoT na empresa

O número de dispositivos IoT continua a crescer exponencialmente em redes corporativas, como impressoras, dispositivos VoIP (Voice over Internet Protocol), smart TVs e sistemas de conferência espalhados por vários edifícios de escritórios.

Embora o número de dispositivos IoT continue a crescer, eles geralmente não têm as proteções de segurança comuns em pontos de extremidade gerenciados, como laptops e telefones celulares. Esses dispositivos não gerenciados podem ser usados por invasores como ponto de entrada para movimentação lateral ou evasão e, muitas vezes, o uso dessas táticas leva à exfiltração de informações confidenciais.

Microsoft Defender para IoT se integra perfeitamente ao Microsoft Defender XDR e ao Microsoft Defender para Ponto de Extremidade, oferecendo descoberta de dispositivo IoT e valor de segurança para dispositivos IoT, incluindo recomendações criadas especificamente e dados de vulnerabilidade.

Segurança do Enterprise IoT no Microsoft Defender XDR

A segurança do Enterprise IoT no Microsoft Defender XDR fornece valor de segurança específico de IoT, incluindo níveis de risco e exposição, vulnerabilidades e recomendações no Microsoft Defender XDR.

  • Se você for um cliente do Microsoft 365 E5 (ME5)/ E5 Security e Defender para Ponto de Extremidade P2, alterne o suporte para a Segurança do Enterprise IoT no Portal do Microsoft Defender.

  • Se você não tiver licenças do ME5/E5 Security, mas for um cliente do Microsoft Defender para Ponto de Extremidade, comece com uma avaliação gratuita ou compre licenças autônomas por dispositivo para obter o mesmo valor de segurança específico de IoT.

Diagrama da arquitetura de serviço quando você tem um plano Enterprise IoT adicionado ao Defender para Ponto de Extremidade.

Recomendações

Há suporte para as seguintes recomendações de segurança do Defender para Ponto de Extremidade para dispositivos do Enterprise IoT:

  • Exigir autenticação para a interface de gerenciamento do Telnet
  • Desabilitar o protocolo de administração não seguro – Telnet
  • Remover protocolos de administração inseguros do SNMP V1 e SNMP V2
  • Exigir autenticação para a interface de gerenciamento do VNC

Para obter mais informações, consulte Recomendações de segurança.

Perguntas frequentes

Esta seção fornece uma lista de perguntas frequentes de como proteger as redes do Enterprise IoT com o Microsoft Defender para IoT.

Qual é a diferença entre OT e Enterprise IoT?

  • Tecnologia Operacional (OT): Os sensores de rede OT usam tecnologia patenteada sem agente para descobrir, aprender e monitorar continuamente os dispositivos de rede para uma visibilidade profunda dos riscos da Tecnologia Operacional (OT) / Sistema de Controle Industrial (ICS). Os sensores executam a coleta de dados, a análise e a criação de alertas no local, o que os torna ideais para locais com baixa largura de banda ou alta latência.

  • Enterprise IoT: O Enterprise IoT oferece visibilidade e segurança para dispositivos IoT no ambiente corporativo.

    A proteção de rede de IoT empresarial estende os recursos sem agente além dos ambientes operacionais, fornecendo cobertura para todos os dispositivos de IoT em seu ambiente. Por exemplo, um ambiente de IoT empresarial pode incluir impressoras, câmeras e dispositivos de proprietário, criados com propósito específico.

Quais dispositivos são compatíveis com a segurança do Enterprise IoT?

A segurança do Enterprise IoT abrange um amplo espectro de dispositivos, identificados pelo Defender para Ponto de Extremidade usando métodos de descoberta passivos e ativos.

Os dispositivos com suporte incluem uma ampla gama de modelos e fornecedores de hardware, abrangendo dispositivos da IoT corporativas, como impressoras, câmeras e telefones VoIP, entre outros.

Para obter mais informações, confira Defender para dispositivos da IoT.

Como posso começar a usar o Enterprise IoT?

Os clientes do Microsoft E5 (ME5) e do E5 Security já têm dispositivos compatíveis com a segurança de IoT empresarial. Se você tiver apenas uma licença do Defender para Ponto de Extremidade P2, poderá comprar licenças autônomas por dispositivo para monitoramento de IoT empresarial ou usar uma avaliação.

Para saber mais, veja:

Quais permissões preciso para usar o Enterprise IoT security com o Defender para IoT?

Para obter informações sobre as permissões necessárias, consulte Pré-requisitos.

Quais dispositivos são faturáveis?

Para obter mais informações, confira Dispositivos monitorados para o Defender para IoT.

Como devo estimar o número de dispositivos que desejo monitorar?

Para obter mais informações, consulte Calcular dispositivos monitorados para monitoramento de IoT Empresarial.

Como posso cancelar o Enterprise IoT?

Para obter mais informações, consulte Desativar o Enterprise IoT Security.

O que acontece quando a avaliação termina?

Se você não tiver adicionado uma licença autônoma até o término da avaliação, sua avaliação será cancelada automaticamente e você perderá o acesso aos recursos de Enterprise IoT security.

Para saber mais, confira Cobrança de assinatura do Defender para IoT.

Como posso resolver problemas de cobrança associados ao meu plano Defender for IoT?

Para problemas técnicos ou de cobrança, abra um tíquete de suporte para o Microsoft Defender XDR.

Para saber mais, veja:

Próximas etapas

Comece a proteger seus recursos de rede do Enterprise IoT com a integração ao Defender para IoT por meio do Microsoft Defender XDR.