Introdução

Concluído

O Microsoft Defender para IoT fornece segurança para infraestruturas comercialmente críticas que executam redes de OT (tecnologia operacional).

O Defender para IoT reúne realidades de TI e OT com governança, ferramentas de segurança e tecnologia compartilhadas. As equipes operacionais e de segurança podem usar o Defender para IoT para obter uma única exibição de todos os ativos de OT, TI e zonas de rede.

As equipes operacionais e de segurança podem usar uma única interface para monitorar e proteger os dispositivos e sistemas em cada zona e as conexões entre eles.

Cenário de exemplo

Nesta unidade, você aprenderá sobre os desafios de OT com os quais a empresa de gerenciamento de edifícios pode lidar e como ela começaria a avaliar um serviço de segurança que atenda às suas necessidades.

Por exemplo, suponha que você seja o COO (Diretor de Operações) de uma empresa de gerenciamento inteligente de edifícios. Sua equipe é responsável pelo funcionamento diário e eficiente e pela segurança dos serviços de construção. Os campi de uma cidade incluem 50 edifícios que totalizam 5 milhões de metros quadrados de espaço residencial e 5 milhões de metros quadrados de espaço de escritório.

Como COO, você é responsável por:

  • Reduzir custos da manutenção de elevadores de arranha-céus.
  • Aumentar a produtividade para funcionários e computadores.
  • Aumentar a segurança contra convidados não autorizados.
  • Aprimorar serviços em salas de conferência.

Para atingir essas metas, você instalou novos sistemas de gerenciamento de edifícios, câmeras de CFTV, equipamentos de conferência, sistemas HVAC inteligentes, sistemas de elevador eficientes e sensores de ocupação.

Você sabe que as tecnologias recém-integradas à arquitetura de OT aumentaram a superfície de ataque de segurança na rede de OT. Por exemplo, os controles de elevadores em rede melhoram o uso do elevador, o consumo de energia e a experiência do usuário, mas também introduzem serviços acessíveis remotamente e que podem ser fáceis de penetrar.

Você inicia uma pesquisa por um serviço de segurança que atenda às necessidades das equipes de segurança e operação.

Os oficiais de segurança e operações devem poder visualizar:

  • Todos os equipamentos em execução na rede operacional, que incluem equipamentos específicos do fornecedor em execução em protocolos proprietários.
  • Caminhos de comunicação entre os vários subsistemas e entre quaisquer conexões não autorizadas com a Internet ou sub-redes corporativas.

As equipes também querem ser alertadas sobre quaisquer ações não autorizadas ou atividades não planejadas que possam ocorrer. Por exemplo, as equipes precisam saber se os controladores de elevador foram reconfigurados em um momento não planejado. Eles também precisam saber se os controladores que monitoram os detectores de incêndio foram acessados remotamente quando o acesso remoto não é autorizado.

As equipes de segurança e operações precisam responder a ameaças imediatas e realizar tarefas contínuas de segurança operacional e de rede. Por exemplo, ambas as equipes precisam proteger as configurações do comutador de rede. Eles também precisam instalar atualizações de firmware em controladores lógicos programáveis e patches de segurança nas estações de trabalho do sistema de gerenciamento do edifício.

  • A equipe do SOC (Centro de Operações de Segurança) de TI trabalha com soluções de segurança padrão, mas atualmente não tem visibilidade sobre os ativos ou as conexões de rede de OT. A equipe não pode ser alertada quando o equipamento estiver comprometido, for atualizado em horários não planejados ou acessado sem as credenciais certas.
  • A equipe de OT gerencia o inventário de ativos usando planilhas digitais. A equipe gerencia a arquitetura do sistema usando sistemas CAD. Os dados sobre firmware desatualizado, versões do sistema operacional, níveis de patch e firmware e software instalado são gerenciados em comunicações entre os fornecedores e a equipe do OT.

Embora as soluções atuais da sua equipe sejam principalmente no local, você deseja mover recursos para a nuvem para aumentar a eficiência e a escalabilidade, reduzindo o esforço manual.

Este módulo ajudará equipes como a sua a avaliar se o Defender para IoT é a solução certa para o monitoramento de segurança de OT/IoT.

O que faremos?

Examinaremos como o Defender para IoT detecta dispositivos na rede e fornece visibilidade e análise para suas equipes de segurança e OT:

  • Implantação: quais opções de implantação o Defender para IoT dá suporte?
  • Detecção: quais alertas são disparados pelos mecanismos de detecção do Defender para IoT?
  • Monitoramento: como você pode verificar se está monitorando as ameaças de segurança mais recentes?
  • Integração: como você pode fornecer às suas equipes de SOC as ferramentas para uma solução de monitoramento de segurança de ponta a ponta?

Qual é a meta principal?

Ao final deste módulo, você poderá avaliar se o Defender para IoT pode ajudar a fornecer monitoramento de segurança e descoberta de ativos em seus ambientes de rede comercialmente críticos.