Partilhar via


Definir configurações de proxy em um sensor OT

Este artigo é um de uma série de artigos que descrevem o caminho de implantação para monitoramento de OT com o Microsoft Defender for IoT e descreve como definir configurações de proxy em seu sensor de OT para se conectar ao Azure.

Diagrama de uma barra de progresso com Implantar seus sensores realçado.

Pode ignorar este passo nos seguintes casos:

  • Se você estiver trabalhando em ambiente com ar comprimido e sensores gerenciados localmente

  • Se você estiver usando uma conexão direta entre seu sensor OT e o Azure. Nesse caso, você já executou todas as etapas necessárias ao provisionar o sensor para gerenciamento de nuvem

Pré-requisitos

Para executar as etapas descritas neste artigo, você precisará:

Esta etapa é executada por suas equipes de implantação e conectividade.

Definir definições de proxy no sensor OT

Esta seção descreve como definir as configurações de um proxy existente no console do sensor OT. Se você ainda não tiver um proxy, configure um usando os seguintes procedimentos:

Para definir as configurações de proxy no seu sensor OT:

  1. Inicie sessão no seu sensor OT e selecione Configurações do > sistema Configurações de rede do sensor.

  2. Ative a opção Ativar proxy e insira os seguintes detalhes para o servidor proxy:

    • Proxy Host
    • Porta proxy
    • Nome de usuário do proxy (opcional)
    • Senha de proxy (opcional)

    Por exemplo:

    Captura de tela da página de configuração de proxy.

  3. Se relevante, selecione Certificado de cliente para carregar um certificado de autenticação de proxy para acesso a um servidor proxy SSL/TLS.

    Nota

    Um certificado SSL/TLS de cliente é necessário para servidores proxy que inspecionam o tráfego SSL/TLS, como ao usar serviços como Zscaler e Palo Alto Prisma.

  4. Selecione Guardar.

Configurar um proxy do Azure

Você pode usar um proxy do Azure para conectar seu sensor ao Defender for IoT nas seguintes situações:

  • Você precisa de conectividade privada entre seu sensor e o Azure
  • Seu site está conectado ao Azure via ExpressRoute
  • O seu site está ligado ao Azure através de uma VPN

Se você já tiver um proxy configurado, continue diretamente com a definição das configurações de proxy no console do sensor.

Se você ainda não tiver um proxy configurado, use os procedimentos desta seção para configurar um na sua VNET do Azure.

Pré-requisitos

Antes de começar, certifique-se de que tem:

  • Um espaço de trabalho do Log Analytics para monitorar logs

  • Conectividade de site remoto com a VNET do Azure

  • Tráfego HTTPS de saída na porta 443 permitido a partir do seu sensor para os pontos finais necessários para o Defender for IoT. Para obter mais informações, consulte Provisionar sensores OT para gerenciamento de nuvem.

  • Um recurso de servidor proxy, com permissões de firewall para acessar os serviços de nuvem da Microsoft. O procedimento descrito neste artigo usa um servidor Squid hospedado no Azure.

Importante

O Microsoft Defender for IoT não oferece suporte para o Squid ou quaisquer outros serviços de proxy. É da responsabilidade do cliente configurar e manter o serviço de proxy.

Definir configurações de proxy do sensor

Esta seção descreve como configurar um proxy em sua VNET do Azure para uso com um sensor OT e inclui as seguintes etapas:

  1. Definir uma conta de armazenamento para logs NSG
  2. Definir redes virtuais e sub-redes
  3. Definir um gateway de rede virtual ou local
  4. Definir grupos de segurança de rede
  5. Definir um conjunto de escala de máquina virtual do Azure
  6. Criar um balanceador de carga do Azure
  7. Configurar um gateway NAT

Etapa 1: Definir uma conta de armazenamento para logs NSG

No portal do Azure, crie uma nova conta de armazenamento com as seguintes configurações:

Área Definições
Noções básicas Desempenho: Padrão
Tipo de conta: Armazenamento de Blob
Replicação: LRS
Rede Método de conectividade: Ponto de extremidade público (rede selecionada)
Em Redes Virtuais: Nenhuma
Preferência de roteamento: roteamento de rede da Microsoft
Proteção de Dados Mantenha todas as opções desmarcadas
Avançadas Manter todos os valores padrão

Etapa 2: Definir redes virtuais e sub-redes

Crie a seguinte VNET e sub-redes contidas:

Nome Tamanho recomendado
MD4IoT-VNET /26 ou /25 com Bastion
Sub-redes:
- GatewaySubnet /27
- ProxyserverSubnet /27
- AzureBastionSubnet (opcional) /26

Etapa 3: Definir um gateway de rede virtual ou local

Crie uma VPN ou ExpressRoute Gateway para gateways virtuais ou crie um gateway local, dependendo de como você conecta sua rede local ao Azure.

Anexe o gateway à GatewaySubnet sub-rede criada anteriormente.

Para obter mais informações, consulte:

Etapa 4: Definir grupos de segurança de rede

  1. Crie um NSG e defina as seguintes regras de entrada:

    • Crie uma regra 100 para permitir o tráfego de seus sensores (as fontes) para o endereço IP privado do balanceador de carga (o destino). Use a porta tcp3128.

    • Crie uma regra 4095 como uma duplicata da 65001 regra do sistema. Isso ocorre porque a regra 65001 será substituída pela regra 4096.

    • Crie uma regra 4096 para negar todo o tráfego para microssegmentação.

    • Opcional. Se você estiver usando Bastion, crie uma regra 4094 para permitir Bastion SSH para os servidores. Use a sub-rede Bastion como fonte.

  2. Atribua ProxyserverSubnet o NSG ao que você criou anteriormente.

  3. Defina seu registro NSG:

    1. Selecione o novo NSG e, em seguida, selecione Configuração de diagnóstico > Adicionar configuração de diagnóstico.

    2. Introduza um nome para a sua definição de diagnóstico. Em Categoria, selecione allLogs.

    3. Selecione Enviado para o espaço de trabalho do Log Analytics e, em seguida, selecione o espaço de trabalho do Log Analytics que você deseja usar.

    4. Selecione esta opção para enviar logs de fluxo NSG e defina os seguintes valores:

      Na guia Noções básicas:

      • Insira um nome significativo
      • Selecione a conta de armazenamento que você criou anteriormente
      • Defina os dias de retenção necessários

      Na guia Configuração:

      • Selecione a versão 2
      • Selecione Ativar análise de tráfego
      • Selecione seu espaço de trabalho do Log Analytics

Etapa 5: Definir um conjunto de dimensionamento de máquina virtual do Azure

Defina um conjunto de escala de máquina virtual do Azure para criar e gerenciar um grupo de máquina virtual com balanceamento de carga, onde você pode aumentar ou diminuir automaticamente o número de máquinas virtuais conforme necessário.

Para obter mais informações, consulte O que são conjuntos de dimensionamento de máquina virtual?

Para criar um conjunto de balanças para usar com a conexão do sensor:

  1. Crie um conjunto de escalas com as seguintes definições de parâmetro:

    • Modo de orquestração: Uniforme
    • Tipo de segurança: padrão
    • Imagem: Ubuntu server 18.04 LTS – Gen1
    • Tamanho: Standard_DS1_V2
    • Autenticação: Com base no seu padrão corporativo

    Mantenha o valor padrão para as configurações de Discos.

  2. Crie uma interface de rede na Proxyserver sub-rede criada anteriormente, mas ainda não defina um balanceador de carga.

  3. Defina suas configurações de dimensionamento da seguinte maneira:

    • Defina a contagem de instâncias iniciais como 1
    • Definir a política de dimensionamento como Manual
  4. Defina as seguintes configurações de gerenciamento:

    • Para o modo de atualização, selecione Automático - a instância iniciará a atualização
    • Desativar o diagnóstico de inicialização
    • Limpe as configurações de Identidade e ID do Microsoft Entra
    • Selecione Overprovisioning
    • Selecione Atualizações automáticas do SO ativadas
  5. Defina as seguintes configurações de integridade:

    • Selecione Ativar monitoramento de integridade do aplicativo
    • Selecione o protocolo TCP e a porta 3128
  6. Em configurações avançadas, defina o algoritmo Spreading como Max Spreading.

  7. Para o script de dados personalizado, faça o seguinte:

    1. Crie o seguinte script de configuração, dependendo da porta e dos serviços que você está usando:

      # Recommended minimum configuration:
      # Squid listening port
      http_port 3128
      # Do not allow caching
      cache deny all
      # allowlist sites allowed
      acl allowed_http_sites dstdomain .azure-devices.net
      acl allowed_http_sites dstdomain .blob.core.windows.net
      acl allowed_http_sites dstdomain .servicebus.windows.net
      acl allowed_http_sites dstdomain .download.microsoft.com
      http_access allow allowed_http_sites
      # allowlisting
      acl SSL_ports port 443
      acl CONNECT method CONNECT
      # Deny CONNECT to other unsecure ports
      http_access deny CONNECT !SSL_ports
      # default network rules
      http_access allow localhost
      http_access deny all
      
    2. Codifique o conteúdo do arquivo de script em base-64.

    3. Copie o conteúdo do arquivo codificado e crie o seguinte script de configuração:

      #cloud-config
      # updates packages
      apt_upgrade: true
      # Install squid packages
      packages:
       - squid
      run cmd:
       - systemctl stop squid
       - mv /etc/squid/squid.conf /etc/squid/squid.conf.factory
      write_files:
      - encoding: b64
        content: <replace with base64 encoded text>
        path: /etc/squid/squid.conf
        permissions: '0644'
      run cmd:
       - systemctl start squid
       - apt-get -y upgrade; [ -e /var/run/reboot-required ] && reboot
      

Etapa 6: Criar um balanceador de carga do Azure

O Azure Load Balancer é um balanceador de carga de camada 4 que distribui o tráfego de entrada entre instâncias de máquina virtual íntegras usando um algoritmo de distribuição baseado em hash.

Para obter mais informações, consulte a documentação do Azure Load Balancer.

Para criar um balanceador de carga do Azure para sua conexão de sensor:

  1. Crie um balanceador de carga com uma SKU padrão e um tipo interno para garantir que o balanceador de carga esteja fechado para a Internet.

  2. Defina um endereço IP de front-end dinâmico na proxysrv sub-rede criada anteriormente, definindo a disponibilidade como redundante de zona.

  3. Para um back-end, escolha o conjunto de escala de máquina virtual criado anteriormente.

  4. Na porta definida no sensor, crie uma regra de balanceamento de carga TCP conectando o endereço IP do front-end ao pool de back-end. A porta padrão é 3128.

  5. Crie uma nova sonda de integridade e defina uma sonda de integridade TCP na porta 3128.

  6. Defina o registro em log do seu balanceador de carga:

    1. No portal do Azure, vá para o balanceador de carga que você criou.

    2. Selecione Configuração de diagnóstico>Adicionar configuração de diagnóstico.

    3. Insira um nome significativo e defina a categoria como allMetrics.

    4. Selecione Enviado para o espaço de trabalho do Log Analytics e, em seguida, selecione seu espaço de trabalho do Log Analytics.

Etapa 7: Configurar um gateway NAT

Para configurar um gateway NAT para sua conexão de sensor:

  1. Crie um novo gateway NAT.

  2. Na guia IP de saída, selecione Criar um novo endereço IP público.

  3. Na guia Sub-rede, selecione a ProxyserverSubnet sub-rede criada anteriormente.

Seu proxy agora está totalmente configurado. Continue definindo as configurações de proxy no seu sensor OT.

Conecte-se via encadeamento de proxy

Você pode conectar seu sensor ao Defender for IoT no Azure usando o encadeamento de proxy nas seguintes situações:

  • Seu sensor precisa de um proxy para alcançar da rede OT para a nuvem
  • Você deseja que vários sensores se conectem ao Azure por meio de um único ponto

Se você já tiver um proxy configurado, continue diretamente com a definição das configurações de proxy no console do sensor.

Se você ainda não tiver um proxy configurado, use os procedimentos desta seção para configurar o encadeamento de proxy.

Para obter mais informações, consulte Conexões de proxy com encadeamento de proxy.

Pré-requisitos

Antes de começar, verifique se você tem um servidor host executando um processo de proxy na rede do site. O processo de proxy deve ser acessível ao sensor e ao próximo proxy na cadeia.

Validamos este procedimento usando o proxy Squid de código aberto. Esse proxy usa túnel HTTP e o comando HTTP CONNECT para conectividade. Qualquer outra conexão de encadeamento de proxy que suporte o comando CONNECT pode ser usada para esse método de conexão.

Importante

O Microsoft Defender for IoT não oferece suporte para o Squid ou quaisquer outros serviços de proxy. É da responsabilidade do cliente configurar e manter o serviço de proxy.

Configuração de uma conexão de encadeamento de proxy

Este procedimento descreve como instalar e configurar uma conexão entre seus sensores e o Defender for IoT usando a versão mais recente do Squid em um servidor Ubuntu.

  1. Defina suas configurações de proxy em cada sensor:

    1. Inicie sessão no seu sensor OT e selecione Configurações do > sistema Configurações de rede do sensor.

    2. Ative a opção Ativar proxy e defina seu host, porta, nome de usuário e senha do proxy.

  2. Instale o proxy Squid:

    1. Entre em sua máquina proxy Ubuntu e inicie uma janela de terminal.

    2. Atualize o seu sistema e instale o Squid. Por exemplo:

      sudo apt-get update
      sudo apt-get install squid
      
    3. Localize o arquivo de configuração do Squid. Por exemplo, em /etc/squid/squid.conf ou /etc/squid/conf.d/, e abra o arquivo em um editor de texto.

    4. No ficheiro de configuração do Squid, procure o seguinte texto: # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS.

    5. Adicione acl <sensor-name> src <sensor-ip>e http_access allow <sensor-name> ao arquivo. Por exemplo:

      # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
      acl sensor1 src 10.100.100.1
      http_access allow sensor1
      

      Adicione mais sensores, conforme necessário, adicionando linhas extras para o sensor.

    6. Configure o serviço Squid para iniciar na inicialização. Executar:

      sudo systemctl enable squid
      
  3. Conecte seu proxy ao Defender for IoT. Certifique-se de que o tráfego HTTPS de saída na porta 443 seja permitido do seu sensor para os pontos de extremidade necessários para o Defender for IoT.

    Para obter mais informações, consulte Provisionar sensores OT para gerenciamento de nuvem.

Seu proxy agora está totalmente configurado. Continue definindo as configurações de proxy no seu sensor OT.

Configurar a conectividade para ambientes multicloud

Esta seção descreve como conectar seu sensor ao Defender for IoT no Azure a partir de sensores implantados em uma ou mais nuvens públicas. Para obter mais informações, consulte Conexões multicloud.

Pré-requisitos

Antes de começar, verifique se você tem um sensor implantado em uma nuvem pública, como AWS ou Google Cloud, e configurado para monitorar o tráfego SPAN.

Selecione um método de conectividade multicloud

Use o fluxograma a seguir para determinar qual método de conectividade usar:

Fluxograma para determinar qual método de conectividade usar.

  • Use endereços IP públicos pela Internet se não precisar trocar dados usando endereços IP privados

  • Use VPN site a site pela Internet somente se você não precisar* de nenhuma das seguintes opções:

    • Taxa de transferência previsível
    • SLA
    • Transferências de alto volume de dados
    • Evite ligações através da Internet pública
  • Use a Rota Expressa se precisar de taxa de transferência previsível, SLA, transferências de alto volume de dados ou para evitar conexões pela Internet pública.

    Neste caso:

    • Se você quiser possuir e gerenciar os roteadores que fazem a conexão, use a Rota Expressa com roteamento gerenciado pelo cliente.
    • Se você não precisa possuir e gerenciar os roteadores que fazem a conexão, use a Rota Expressa com um provedor de troca de nuvem.

Configuração

  1. Configure seu sensor para se conectar à nuvem usando um dos métodos recomendados do Azure Cloud Adoption Framework. Para obter mais informações, consulte Conectividade com outros provedores de nuvem.

  2. Para habilitar a conectividade privada entre suas VPCs e o Defender for IoT, conecte sua VPC a uma VNET do Azure por meio de uma conexão VPN. Por exemplo, se você estiver se conectando a partir de uma VPC da AWS, consulte nosso blog TechCommunity: Como criar uma VPN entre o Azure e a AWS usando apenas soluções gerenciadas.

  3. Depois que a VPC e a VNET estiverem configuradas, defina as configurações de proxy no sensor OT.

Próximos passos

Recomendamos que você configure uma conexão do Ative Directory para gerenciar usuários locais em seu sensor OT e também para configurar o monitoramento da integridade do sensor via SNMP.

Se você não definir essas configurações durante a implantação, também poderá retorná-las e configurá-las mais tarde. Para obter mais informações, consulte: