Proteger dispositivos IoT na empresa
O número de dispositivos IoT continua a crescer exponencialmente em redes corporativas, como impressoras, dispositivos VoIP (Voice over Internet Protocol), smart TVs e sistemas de conferência espalhados por vários edifícios de escritórios.
Embora o número de dispositivos IoT continue a crescer, eles geralmente não têm as proteções de segurança comuns em pontos de extremidade gerenciados, como laptops e telefones celulares. Esses dispositivos não gerenciados podem ser usados por invasores como ponto de entrada para movimentação lateral ou evasão e, muitas vezes, o uso dessas táticas leva à exfiltração de informações confidenciais.
Microsoft Defender para IoT se integra perfeitamente ao Microsoft Defender XDR e ao Microsoft Defender para Ponto de Extremidade, oferecendo descoberta de dispositivo IoT e valor de segurança para dispositivos IoT, incluindo recomendações criadas especificamente e dados de vulnerabilidade.
Segurança do Enterprise IoT no Microsoft Defender XDR
A segurança do Enterprise IoT no Microsoft Defender XDR fornece valor de segurança específico de IoT, incluindo níveis de risco e exposição, vulnerabilidades e recomendações no Microsoft Defender XDR.
Se você for um cliente do Microsoft 365 E5 (ME5)/ E5 Security e Defender para Ponto de Extremidade P2, alterne o suporte para a Segurança do Enterprise IoT no Portal do Microsoft Defender.
Se você não tiver licenças do ME5/E5 Security, mas for um cliente do Microsoft Defender para Ponto de Extremidade, comece com uma avaliação gratuita ou compre licenças autônomas por dispositivo para obter o mesmo valor de segurança específico de IoT.
Recomendações
Há suporte para as seguintes recomendações de segurança do Defender para Ponto de Extremidade para dispositivos do Enterprise IoT:
- Exigir autenticação para a interface de gerenciamento do Telnet
- Desabilitar o protocolo de administração não seguro – Telnet
- Remover protocolos de administração inseguros do SNMP V1 e SNMP V2
- Exigir autenticação para a interface de gerenciamento do VNC
Para obter mais informações, consulte Recomendações de segurança.
Perguntas frequentes
Esta seção fornece uma lista de perguntas frequentes de como proteger as redes do Enterprise IoT com o Microsoft Defender para IoT.
Qual é a diferença entre OT e Enterprise IoT?
Tecnologia Operacional (OT): Os sensores de rede OT usam tecnologia patenteada sem agente para descobrir, aprender e monitorar continuamente os dispositivos de rede para uma visibilidade profunda dos riscos da Tecnologia Operacional (OT) / Sistema de Controle Industrial (ICS). Os sensores executam a coleta de dados, a análise e a criação de alertas no local, o que os torna ideais para locais com baixa largura de banda ou alta latência.
Enterprise IoT: O Enterprise IoT oferece visibilidade e segurança para dispositivos IoT no ambiente corporativo.
A proteção de rede de IoT empresarial estende os recursos sem agente além dos ambientes operacionais, fornecendo cobertura para todos os dispositivos de IoT em seu ambiente. Por exemplo, um ambiente de IoT empresarial pode incluir impressoras, câmeras e dispositivos de proprietário, criados com propósito específico.
Quais dispositivos são compatíveis com a segurança do Enterprise IoT?
A segurança do Enterprise IoT abrange um amplo espectro de dispositivos, identificados pelo Defender para Ponto de Extremidade usando métodos de descoberta passivos e ativos.
Os dispositivos com suporte incluem uma ampla gama de modelos e fornecedores de hardware, abrangendo dispositivos da IoT corporativas, como impressoras, câmeras e telefones VoIP, entre outros.
Para obter mais informações, confira Defender para dispositivos da IoT.
Como posso começar a usar o Enterprise IoT?
Os clientes do Microsoft E5 (ME5) e do E5 Security já têm dispositivos compatíveis com a segurança de IoT empresarial. Se você tiver apenas uma licença do Defender para Ponto de Extremidade P2, poderá comprar licenças autônomas por dispositivo para monitoramento de IoT empresarial ou usar uma avaliação.
Para saber mais, veja:
- Introdução ao monitoramento do Enterprise IoT no Microsoft Defender XDR
- Gerenciar o suporte de monitoramento de IoT empresarial com o Microsoft Defender para IoT
Quais permissões preciso para usar o Enterprise IoT security com o Defender para IoT?
Para obter informações sobre as permissões necessárias, consulte Pré-requisitos.
Quais dispositivos são faturáveis?
Para obter mais informações, confira Dispositivos monitorados para o Defender para IoT.
Como devo estimar o número de dispositivos que desejo monitorar?
Para obter mais informações, consulte Calcular dispositivos monitorados para monitoramento de IoT Empresarial.
Como posso cancelar o Enterprise IoT?
Para obter mais informações, consulte Desativar o Enterprise IoT Security.
O que acontece quando a avaliação termina?
Se você não tiver adicionado uma licença autônoma até o término da avaliação, sua avaliação será cancelada automaticamente e você perderá o acesso aos recursos de Enterprise IoT security.
Para saber mais, confira Cobrança de assinatura do Defender para IoT.
Como posso resolver problemas de cobrança associados ao meu plano Defender for IoT?
Para problemas técnicos ou de cobrança, abra um tíquete de suporte para o Microsoft Defender XDR.
Conteúdo relacionado
Para saber mais, veja:
- Introdução ao monitoramento de IoT empresarial no Microsoft 365 Defender
- Cobrança de assinatura do Defender para IoT
- Visão geral da descoberta de dispositivos
- Fila de alertas no Microsoft 365 Defender
- Recomendações de segurança
- Vulnerabilidades em minha organização
- Gerenciar o inventário de dispositivos no portal do Azure
- Buscar ameaças proativamente com a busca focada avançada no Microsoft 365 Defender
Próximas etapas
Comece a proteger seus recursos de rede do Enterprise IoT com a integração ao Defender para IoT por meio do Microsoft Defender XDR.