Интеграция Splunk с Microsoft Defender для Интернета вещей

В этой статье описывается, как интегрировать Splunk с Microsoft Defender для Интернета вещей, чтобы просмотреть сведения Splunk и Defender для Интернета вещей в одном месте.

Просмотр сведений Defender для Интернета вещей и Splunk предоставляет аналитикам SOC с многомерной видимостью специализированных протоколов OT и устройств IIoT, развернутых в промышленных средах, а также аналитики поведения с поддержкой ICS для быстрого обнаружения подозрительного или аномального поведения.

Интеграция на основе облака

Совет

Интеграция безопасности на основе облака обеспечивает несколько преимуществ по сравнению с локальными решениями, такими как централизованное, упрощенное управление датчиками и централизованный мониторинг безопасности.

К другим преимуществам относятся мониторинг в режиме реального времени, эффективное использование ресурсов, повышение масштабируемости и надежность, улучшенная защита от угроз безопасности, упрощенное обслуживание и обновления, а также простая интеграция с сторонними решениями.

Если вы интегрируете подключенный к облаку датчик OT с Splunk, рекомендуется использовать собственную надстройку безопасности OT Splunk для Splunk. Дополнительные сведения см. в разделе:

Локальные интеграции

Если вы работаете с датчиком OT, управляемым в локальном режиме, вам потребуется локальное решение для просмотра сведений Defender для Интернета вещей и Splunk в том же месте.

В таких случаях рекомендуется настроить датчик OT для отправки файлов системного журнала непосредственно в Splunk или использовать встроенный API Defender для Интернета вещей.

Дополнительные сведения см. в разделе:

Локальная интеграция (устаревшая версия)

В этом разделе описывается, как интегрировать Defender для Интернета вещей и Splunk с помощью устаревшей локальной интеграции.

Важно!

Устаревшая интеграция Splunk поддерживается до октября 2024 г. с помощью датчика версии 23.1.3 и не будет поддерживаться в предстоящих основных версиях программного обеспечения. Для клиентов, использующих устаревшую интеграцию, рекомендуется перейти к одному из следующих методов:

Microsoft Defender для Интернета вещей официально известен как CyberX. Ссылки на CyberX относятся к Defender для Интернета вещей.

Необходимые компоненты

Прежде чем приступить к работе, убедитесь, что у вас есть следующие необходимые компоненты:

Необходимые компоненты Description
Требования к версии Для запуска приложения требуются следующие версии:
— Defender для Интернета вещей версии 2.4 и выше.
— Splunkbase версии 11 и выше.
— Splunk Enterprise версии 7.2 и выше.
Требования к разрешениям Убедитесь, что у вас есть:
— Доступ к датчику Defender для Интернета вещей OT в качестве Администратор пользователя.
— Splunk-пользователь с ролью пользователя уровня Администратор.

Примечание.

Приложение Splunk можно установить локально (Splunk Enterprise) или запустить в облаке (Splunk Cloud). Интеграция Splunk с Defender для Интернета вещей поддерживает только Splunk Enterprise.

Загрузка приложения Defender для Интернета вещей в Splunk

Чтобы получить доступ к приложению Defender для Интернета вещей в Splunk, необходимо скачать приложение из хранилища приложений Splunkbase.

Чтобы получить доступ к приложению Defender для Интернета вещей в Splunk, выполните следующие действия.

  1. Перейдите в магазин приложений Splunkbase.

  2. Найдите CyberX ICS Threat Monitoring for Splunk.

  3. Выберите средство мониторинга угроз CyberX ICS для приложения Splunk.

  4. Нажмите кнопку ВОЙТИ, ЧТОБЫ ЗАГРУЗИТЬ.

Следующие шаги