Введение

Завершено

Microsoft Defender для Интернета вещей обеспечивает безопасность для инфраструктур, критически важных для бизнеса, на которых выполняются операционные технологии (OT).

Defender для Интернета вещей объединяет среды IT и OT и предоставляет для них общие средства управления, безопасности и технологической поддержки. Специалисты по эксплуатации и безопасности с помощью Defender для Интернета вещей смогут получить единое представление обо всех сетевых зонах и ресурсах OT и IT.

Специалисты по эксплуатации и безопасности получат единый интерфейс для мониторинга и защиты устройств и систем в каждой зоне, а также подключений между ними.

Пример сценария

В этом уроке вы узнаете о проблемах OT, с которыми может справиться компания по управлению строительством, и о том, как она начнет оценивать службу безопасности, которая соответствует его потребностям.

Например, предположим, что вы главный операционный директор (COO) для интеллектуальной компании по управлению зданиями. Ваши подчиненные обеспечивают постоянное, безопасное и эффективное функционирование здания и всех его элементов. Кампусы в одном городе включают в себя 50 зданий с общей жилой площадью 460 тыс. квадратных метров и общим офисным пространством 460 тыс. квадратных метров.

В задачи COO входит следующее.

  • Сокращение расходов на обслуживание лифтов в небоскребах.
  • Повышение производительности как для сотрудников, так и для компьютеров.
  • Повышение безопасности для защиты от несанкционированных гостей.
  • Расширение возможностей для конференц-залов.

Чтобы достичь этих целей, вы установили новые системы управления зданиями, камеры видеонаблюдения, оборудование конференц-связи, интеллектуальные системы HVAC, эффективные системы лифта и датчики занятости.

Вы знаете, что недавно интегрированные в архитектуру OT технологии увеличили площадь уязвимости для атак в вашей сети OT. Например, сетевые элементы управления лифтом улучшают использование лифта, потребление электроэнергии и взаимодействие с пользователем, но элементы управления также предоставляют службы, доступные удаленно и могут быть легко проникать.

Вы начинаете поиск службы безопасности, которая соответствует потребностям групп безопасности и операций.

Сотрудники службы безопасности и операций должны иметь возможность просматривать следующие возможности:

  • Полный список оборудования в операционной сети, в том числе оборудования тех поставщиков, которые используют собственные протоколы взаимодействия.
  • Все пути обмена данными между подсистемами, включая любые несанкционированные подключения к Интернету или к корпоративным подсетям.

Также им нужно получать оповещения о любых неавторизованных или незапланированных действиях, которые могут происходить. Например, специалистам важно получать информацию об изменении настроек лифтов в незапланированное время. Кроме того, им важно отслеживать неавторизованный удаленный доступ к контроллерам, которые подключены к детекторам дыма.

Специалисты по эксплуатации и безопасности должны своевременно реагировать на непосредственные угрозы и выполнять текущие задачи для обеспечения безопасности сети и рабочих нагрузок. Например, обе команды должны защитить конфигурации сетевого коммутатора. Кроме того, им необходимо установить обновления встроенного ПО на программируемых контроллерах логики и исправления безопасности на рабочих станциях системы управления.

  • Команда центра информационной безопасности (SOC) использует стандартные решения по обеспечению безопасности, но в настоящее время не имеет доступа к информации о сетевых подключениях и ресурсах OT. Они не получают оповещений о компрометации оборудования, обновлениях в незапланированное время или о доступе с неверными учетными данными.
  • Команда OT управляет своими ресурсами, используя электронные таблицы. Для управления системной архитектурой применяются системы САПР. Для управления данными об устаревших версиях встроенного ПО, версиях ОС, уровнях исправлений и установленном программном обеспечении, включая встроенное ПО, специалистам OT нужно обращаться к поставщикам.

Хотя текущие решения вашей команды в основном локальные и локальные, вы хотите переместить ресурсы в облако, чтобы повысить эффективность и масштабируемость с меньшими усилиями вручную.

Этот модуль поможет оценить, является ли Defender для Интернета вещей правильным решением для мониторинга безопасности в средах IoT и OT.

Что мы будем делать?

Мы узнаем, как Defender для Интернета вещей обнаруживает устройства в сети и обеспечивает видимость и средства анализ для специалистов по эксплуатации и безопасности:

  • Развертывание. Какие варианты развертывания поддерживает Defender для Интернета вещей?
  • Обнаружение. Какие оповещения создаются обработчиками обнаружения в Defender для Интернета вещей?
  • Мониторинг. Как убедиться, что вы отслеживаете самые свежие угрозы безопасности?
  • Интеграция. Как предоставить специалистам SOC средства для эффективного и комплексного мониторинга безопасности?

Какова основная цель?

К концу этого модуля вы сможете оценить, обеспечит ли Defender для Интернета вещей обнаружение ресурсов и мониторинг безопасности в критически важных для бизнеса сетевых средах.