À medida que mais empresas convertem sistemas OT em infraestruturas digitais de TI, as equipes do centro de operações de segurança (SOC) e os CISOs (Chief Information Security Officers) são cada vez mais responsáveis por lidar com ameaças de redes OT.
Recomendamos usar o conector de dados e a solução prontos para uso do Microsoft Defender for IoT para integração com o Microsoft Sentinel e preencher a lacuna entre o desafio de segurança de TI e OT.
No entanto, se você tiver outros sistemas de gerenciamento de eventos e informações de segurança (SIEM), também poderá usar o Microsoft Sentinel para encaminhar alertas de nuvem do Defender for IoT para esse SIEM parceiro, por meio do Microsoft Sentinel e dos Hubs de Eventos do Azure.
Embora este artigo use o Splunk como exemplo, é possível usar o processo descrito abaixo com qualquer SIEM que suporte a ingestão do Event Hub, como o IBM QRadar.
Importante
O uso de Hubs de Eventos e uma regra de exportação do Log Analytics pode incorrer em cobranças adicionais. Para obter mais informações, consulte Preços dos Hubs de Eventos e Preços de exportação de dados de log.