Поделиться через


Интеграция CyberArk с Microsoft Defender для Интернета вещей

В этой статье вы узнаете, как интегрировать и использовать CyberArk с Microsoft Defender для Интернета вещей.

Defender для Интернета вещей предоставляет платформы кибербезопасности ICS и IIoT с поддержкой ICS и машинного обучения.

Злоумышленники используют скомпрометированные учетные данные удаленного доступа для доступа к критически важным сетям инфраструктуры через удаленные рабочие столы и VPN-подключения. С помощью доверительных соединений такой подход легко обходит безопасность периметра ОТ. Учетные данные обычно крадутся у привилегированных пользователей, например инженеров управления и персонала обслуживания партнеров, которым требуется удаленный доступ для выполнения ежедневных задач.

Интеграция Defender для Интернета вещей и CyberARK позволяет следующее.

  • Снизить риски несанкционированного удаленного доступа к среде ОТ.

  • Обеспечение непрерывного мониторинга и безопасности привилегированного доступа для OT

  • Улучшить реагирование на инциденты, охотиться на угрозы и моделировать их.

(модуль) Defender для Интернета вещей подключается к сети OT через порт SPAN (зеркало порт) на сетевых устройствах, таких как коммутаторы и маршрутизаторы, через односторонное (входящее) подключение к выделенным сетевым интерфейсам в Defender для Интернета вещей (модуль).

Также на устройстве Defender для Интернета вещей предоставляется выделенный сетевой интерфейс для централизованного управления и доступа через API. Этот интерфейс также используется для связи с решением CyberArk PSM, которое развертывается в центре обработки данных организации для управления привилегированными пользователями и защищенными подключениями удаленного доступа.

The CyberArk PSM solution deployment

Вы узнаете, как выполнять следующие задачи:

  • Настроить PSM в CyberArk.
  • Включить интеграцию в Defender для Интернета вещей.
  • Просматривать обнаруженные угрозы и управлять ими.
  • Остановка интеграции

Необходимые компоненты

Прежде чем приступить к работе, убедитесь, что у вас есть следующие необходимые компоненты:

Настройка CyberArk PSM

Необходимо настроить CyberArk, чтобы разрешить взаимодействие с Defender для Интернета вещей. Это взаимодействие осуществляется путем настройки PSM.

Настройка PSM

  1. Найдите и откройте файл c:\Program Files\PrivateArk\Server\dbparam.xml.

  2. Добавьте следующие параметры:

    [SYSLOG] UseLegacySyslogFormat=Yes SyslogTranslatorFile=Syslog\CyberX.xsl SyslogServerIP=<CyberX Server IP> SyslogServerProtocol=UDP SyslogMessageCodeFilter=319,320,295,378,380

  3. Сохраните файл, а затем закройте его.

  4. Поместите файл конфигурации syslog Defender для Интернета вещей CyberX.xsl в c:\Program Files\PrivateArk\Server\Syslog\CyberX.xsl.

  5. Откройте Центр администрирования сервера.

  6. Выберите стоп-трафик, чтобы остановить сервер.

  7. Чтобы запустить сервер, выберите Запустить Traffic Light.

Включить интеграцию в Defender для Интернета вещей.

Чтобы включить интеграцию, системный сервер должен быть включен в локальном консоль управления Defender для Интернета вещей. По умолчанию Syslog Server ожидает IP-адрес системы на порте 514 UDP.

Чтобы настроить Defender для Интернета вещей, выполните приведенные действия.

  1. Войдите в локальную консоль управления Defender для Интернета вещей, а затем перейдите к системе Параметры.

  2. Переведите переключатель для Syslog Server в положение Вкл..

    Screenshot of the syslog server toggled to on.

  3. (Необязательно) Измените порт, войдите в систему с помощью интерфейса командной строки, перейдите к /var/cyberx/properties/syslog.propertiesней, а затем перейдите на listener: 514/udp.

Просматривать обнаруженные угрозы и управлять ими.

Интеграция между Microsoft Defender для Интернета вещей и CyberArk PSM выполняется с помощью сообщений системного журнала. Эти сообщения отправляются решением PSM в Defender для Интернета вещей, уведомляя Defender о любых удаленных сеансах или сбоях проверки.

После того, как платформа Defender для Интернета вещей получит эти сообщения от PSM, она сопоставит их с данными, которые она видит в сети. Таким образом, проверка того, что любые подключения удаленного доступа к сети были созданы решением PSM, а не несанкционированным пользователем.

Просмотр оповещений

Когда платформа Defender для Интернета вещей определяет удаленные сеансы, которые не были авторизованы PSM, он выдает Unauthorized Remote Session. Чтобы упростить непосредственный анализ, в предупреждении также отображаются IP-адреса и имена исходного и целевого устройств.

Чтобы просмотреть оповещения

  1. Войдите в локальную консоль управления, а затем выберите "Оповещения".

  2. В списке оповещений выберите оповещение Неавторизованный удаленный сеанс.

    The Unauthorized Remote Session alert.

Временная шкала событий

Каждый раз, когда PSM авторизует удаленное подключение, он отображается на странице временной шкалы событий Defender для Интернета вещей. На странице временной шкалы событий отображается временная шкала всех предупреждений и уведомлений.

Чтобы просмотреть временную шкалу событий

  1. Войдите в сетевой датчик, а затем выберите событие временная шкала.

  2. Найдите любое событие с заголовком "Удаленный сеанс PSM".

Аудит и форензика

Администратор istrator может выполнять аудит и изучение сеансов удаленного доступа, запрашивая платформу Defender для Интернета вещей через встроенный интерфейс интеллектуального анализа данных. Эти сведения можно использовать для идентификации всех подключений удаленного доступа, в том числе судебно-медицинских сведений, таких как с устройств, протоколов (RDP или SSH), пользователей источника и назначения, меток времени и того, были ли сеансы авторизованы с помощью PSM.

Чтобы провести аудит и расследование

  1. Войдите в сетевой датчик, а затем выберите интеллектуальный анализ данных.

  2. Выберите Удаленный доступ.

Отменять интеграцию.

Взаимодействие через интеграцию можно отключить в любой момент.

Чтобы остановить интеграцию

  1. В локальной консоль управления Defender для Интернета вещей перейдите к системным Параметры.

  2. Переведите переключатель для Syslog Server в положение Выкл..

    A view of th Server status.

Следующие шаги