Den här artikeln beskriver funktioner som är tillgängliga i Microsoft Defender för IoT, i både OT- och Enterprise IoT-nätverk, både lokalt och i Azure Portal, och för versioner som släppts under de senaste nio månaderna.
Angivna funktioner som anges nedan är i förhandsversion. Tilläggsvillkoren för Azure Preview innehåller andra juridiska villkor som gäller för Azure-funktioner som är i betaversion, förhandsversion eller på annat sätt ännu inte har släppts i allmän tillgänglighet.
Anteckning
I den här artikeln beskrivs Microsoft Defender för IoT i Azure Portal.
Om du är Microsoft Defender-kund och letar efter en enhetlig IT/OT-upplevelse kan du läsa dokumentationen för Microsoft Defender för IoT i dokumentationen för Microsoft Defender-portalen (förhandsversion).
Den äldre lokala hanteringskonsolen är inte tillgänglig för nedladdning efter den 1 januari 2025. Vi rekommenderar att du övergår till den nya arkitekturen med hela spektrumet av lokala API:er och moln-API:er före detta datum. Mer information finns i den lokala hanteringskonsolens tillbakadragning.
Aggregera flera aviseringsöverträdelser med samma parametrar
För att minska aviseringströttheten grupperas flera versioner av samma aviseringsöverträdelse och med samma parametrar tillsammans och visas i aviseringstabellen som ett objekt. I fönstret med aviseringsinformation visas var och en av de identiska aviseringsöverträdelserna på fliken Överträdelser och lämpliga åtgärder visas på fliken Vidta åtgärd . Mer information finns i aggregera aviseringar med samma parametrar.
När du lägger till domännamn i listan över tillåtna * domännamn använder du jokertecknet för att inkludera alla underdomäner. Mer information finns i Tillåt internetanslutningar i ett OT-nätverk.
Protokoll har lagts till
Vi stöder nu OCPI-protokollet. Se listan över uppdaterade protokoll.
Ny sensorinställningstyp Offentliga adresser
Vi lägger till typen Offentliga adresser i sensorinställningarna som gör att du kan registrera offentliga adresser för interna enheter och se till att sensorn inte behandlar dem som internetkommunikation. Mer information finns i lägga till sensorinställningar.
Förbättrad registrering av OT-sensor
Om det finns anslutningsproblem mellan OT-sensorn och Azure Portal i konfigurationsfasen under sensorregistreringen kan processen inte slutföras förrän anslutningsproblemet har lösts.
Nu har vi stöd för att slutföra konfigurationsprocessen utan att behöva lösa kommunikationsproblemet, så att du kan fortsätta registreringen av ot-sensorn snabbt och lösa problemet vid ett senare tillfälle. Mer information finns i aktivera ot-sensorn.
Den nya aviseringen, Sökväg till skadlig URL, gör det möjligt för användare att identifiera skadliga sökvägar i legitima URL:er. Aviseringen om skadlig URL-sökväg expanderar Defender för IoT:s hotidentifiering till att omfatta generiska URL-signaturer, vilket är avgörande för att motverka en mängd olika cyberhot.
För mer information beskrivs den här aviseringen i tabellen Aviseringar för skadlig kodmotor.
Protokoll som stöds nyligen
Vi stöder nu Open-protokollet.
Se listan över uppdaterade protokoll.
Du kan konfigurera enkel inloggning (SSO) för Defender for IoT-sensorkonsolen med hjälp av Microsoft Entra-ID. Enkel inloggning möjliggör enkel inloggning för organisationens användare, gör det möjligt för din organisation att uppfylla regelstandarder och ökar din säkerhetsstatus. Med enkel inloggning behöver användarna inte flera inloggningsuppgifter för olika sensorer och webbplatser.
Med Microsoft Entra ID förenklas registrering och avregistreringsprocesser, minskar administrativa kostnader och säkerställer konsekventa åtkomstkontroller i hela organisationen.
Den här versionen introducerar ett nytt felsökningstest i anslutningsverktygets funktion, särskilt utformad för att identifiera problem med tidsavvikelser.
En vanlig utmaning vid anslutning av sensorer till Defender för IoT i Azure Portal uppstår på grund av avvikelser i sensorns UTC-tid, vilket kan leda till anslutningsproblem. För att lösa det här problemet rekommenderar vi att du konfigurerar en NTP-server (Network Time Protocol) i sensorinställningarna.
Regler för aviseringsundertryckning från Azure Portal (offentlig förhandsversion)
Nu kan du konfigurera regler för aviseringsundertryckning från Azure Portal för att instruera dina OT-sensorer till angiven trafik i nätverket som annars skulle utlösa en avisering.
Konfigurera vilka aviseringar som ska ignoreras genom att ange en aviseringsrubrik, IP/MAC-adress, värdnamn, undernät, sensor eller plats.
Ange att varje undertryckningsregel alltid ska vara aktiv, eller endast under en fördefinierad period, till exempel för ett specifikt underhållsfönster.
Tips
Om du för närvarande använder undantagsregler i den lokala hanteringskonsolen rekommenderar vi att du migrerar dem till undertryckningsregler på Azure Portal.
Mer information finns i Utelämna irrelevanta aviseringar.
Fokuserade aviseringar i OT/IT-miljöer
Organisationer där sensorer distribueras mellan OT- och IT-nätverk hanterar många aviseringar, relaterade till både OT- och IT-trafik. Antalet aviseringar, varav vissa är irrelevanta, kan orsaka varningströtthet och påverka övergripande prestanda.
För att hantera dessa utmaningar har vi uppdaterat Defender for IoT:s identifieringsprincip för att automatiskt utlösa aviseringar baserat på affärspåverkan och nätverkskontext och minska IT-relaterade aviseringar med lågt värde.
Den här uppdateringen är tillgänglig i sensorversion 24.1.3 och senare.
Aviserings-ID:t är nu justerat på Azure Portal- och sensorkonsolen
Aviserings-ID:t i kolumnen ID på sidan Azure Portal Aviseringar visar nu samma aviserings-ID som sensorkonsolen.
Läs mer om aviseringar på Azure Portal.
Anteckning
Om aviseringen sammanfogades med andra aviseringar från sensorer som identifierade samma avisering visar Azure Portal aviserings-ID:t för den första sensorn som genererade aviseringarna.
L60-maskinvaruprofilen stöds inte längre och tas bort från supportdokumentationen. Maskinvaruprofiler kräver nu minst 100 GB (den minsta maskinvaruprofilen är nu L100).
När licensen för en eller flera av dina OT-webbplatser snart upphör att gälla visas en anteckning överst i Defender för IoT i Azure Portal, vilket påminner dig om att förnya dina licenser. Om du vill fortsätta att hämta säkerhetsvärdet från Defender för IoT väljer du länken i anteckningen för att förnya relevanta licenser i Administrationscenter för Microsoft 365. Läs mer om Defender för IoT-fakturering.
Ny maskinvaruprofil för OT-installation
Dell XE4 SFF-apparaten stöds nu för OT-sensorer som övervakar produktionslinjer. Detta är en del av L500-maskinvaruprofilen, en produktionslinjemiljö med sex kärnor, 8 GB RAM-minne och 512 GB disklagring.
Sensoruppdatering i Azure Portal stöder nu val av en specifik version
När du uppdaterar sensorn i Azure Portal kan du nu välja att uppdatera till någon av de tidigare versioner som stöds (andra versioner än den senaste versionen). Tidigare uppdaterades sensorer som registrerats i Microsoft Defender för IoT på Azure Portal automatiskt till den senaste versionen.
Du kanske vill uppdatera sensorn till en viss version av olika skäl, till exempel i testsyfte, eller för att justera alla sensorer till samma version.
Sensorversion 23.2.0 körs på ett Debian 11-operativsystem i stället för Ubuntu. Debian är ett Linux-baserat operativsystem som används ofta för servrar och inbäddade enheter och är känt för att vara smalare än andra operativsystem, och dess stabilitet, säkerhet och omfattande maskinvarustöd.
Att använda Debian som bas för vår sensorprogramvara hjälper till att minska antalet paket som installeras på sensorerna, vilket ökar effektiviteten och säkerheten i dina system.
På grund av operativsystemets växel kan programuppdateringen från den äldre versionen till version 23.2.0 vara längre och tyngre än vanligt.
Standardprivilegierad användare är nu administratör i stället för support
Från och med version 23.2.0 är den standardprivilegierade användare som installeras med nya OT-sensorinstallationer administratörsanvändaren i stället för supportanvändaren.
Använd till exempel den privilegierade administratörsanvändaren i följande scenarier:
Om du uppdaterar sensorprogramvaran från en tidigare version till version 23.2.0 byter den privilegierade supportanvändaren automatiskt namn till administratör. Om du har sparat dina autentiseringsuppgifter för support , till exempel i CLI-skript, måste du uppdatera skripten för att använda den nya administratörsanvändaren i stället.
Den äldre supportanvändaren är tillgänglig och stöds endast i tidigare versioner än 23.2.0.
Ny arkitektur för stöd för hybrider och luftgapade
Hybrid- och luftgapade nätverk är vanliga i många branscher, till exempel myndigheter, finansiella tjänster eller industriell tillverkning. Luftgapade nätverk är fysiskt åtskilda från andra, osäkra externa nätverk som företagsnätverk eller Internet, och är mindre sårbara för cyberattacker. Luftspäckade nätverk är dock fortfarande inte helt säkra, kan fortfarande brytas och måste skyddas och övervakas noggrant.
Defender för IoT ger nu ny vägledning för att ansluta till och övervaka hybrid- och luftgapade nätverk. Den nya arkitekturvägledningen är utformad för att öka effektiviteten, säkerheten och tillförlitligheten i dina SOC-åtgärder, med färre komponenter att underhålla och felsöka. Sensortekniken som används i den nya arkitekturen möjliggör lokal bearbetning som håller data i ditt eget nätverk, vilket minskar behovet av molnresurser och förbättrar prestandan.
Följande bild visar ett exempel på en arkitektur på hög nivå med våra rekommendationer för övervakning och underhåll av Defender för IoT-system, där varje OT-sensor ansluter till flera säkerhetshanteringssystem i molnet eller lokalt.
I den här exempelbilden visas kommunikation för aviseringar, syslog-meddelanden och API:er i en helsvart linje. Lokal hanteringskommunikation visas i en helt lila linje och kommunikationen mellan moln- och hybridhantering visas i en streckad svart linje.
Vi rekommenderar att befintliga kunder som för närvarande använder en lokal hanteringskonsol för att hantera ot-sensorer övergår till den uppdaterade arkitekturvägledningen.
Den äldre lokala hanteringskonsolen är inte tillgänglig för nedladdning efter den 1 januari 2025. Vi rekommenderar att du övergår till den nya arkitekturen med hela spektrumet av lokala API:er och moln-API:er före detta datum.
Sensorversioner som släpptes efter den 1 januari 2025 kommer inte att kunna hanteras av en lokal hanteringskonsol.
Sensorprogramversioner som släpptes mellan 1 januari 2024 och 1 januari 2025 kommer att fortsätta att stödja en lokal hanteringskonsolversion.
Luftgapade sensorer som inte kan ansluta till molnet kan hanteras direkt via sensorkonsolen eller med hjälp av REST-API:er.
När du kör en sensoruppdatering från Azure Portal visas en ny förloppsindikator i kolumnen Sensorversion under uppdateringsprocessen. När uppdateringen fortskrider visar fältet procentandelen av uppdateringen som slutförts, vilket visar att processen pågår, inte har fastnat eller har misslyckats. Till exempel:
Effektiviserade aviseringsposter i tabellen SecurityAlert
När du integrerar med Microsoft Sentinel uppdateras tabellen Microsoft Sentinel SecurityAlert nu omedelbart endast för ändringar i aviseringsstatus och allvarlighetsgrad. Andra ändringar i aviseringar, till exempel senaste identifiering av en befintlig avisering, aggregeras under flera timmar och visar endast den senaste ändringen som gjorts.
Enterprise IoT-skydd ingår nu i Microsoft 365 E5- och E5 Security-licenser
Enterprise IoT-säkerhet (EIoT) med Defender for IoT identifierar ohanterade IoT-enheter och ger även ett extra säkerhetsvärde, inklusive kontinuerlig övervakning, sårbarhetsbedömningar och skräddarsydda rekommendationer som är särskilt utformade för Enterprise IoT-enheter. Sömlöst integrerat med Microsoft Defender XDR, Microsoft Defender – hantering av säkerhetsrisker och Microsoft Defender för Endpoint på Microsoft Defender-portalen säkerställer det en holistisk metod för att skydda en organisations nätverk.
Defender for IoT EIoT-övervakning stöds nu automatiskt som en del av Microsoft 365 E5-abonnemangen (ME5) och E5 Security,som täcker upp till fem enheter per användarlicens. Om din organisation till exempel har 500 ME5-licenser kan du använda Defender för IoT för att övervaka upp till 2 500 EIoT-enheter. Den här integreringen utgör ett stort steg mot att stärka ditt IoT-ekosystem i Microsoft 365-miljön.
Kunder som har ME5- eller E5-säkerhetsplaner men ännu inte använder Defender för IoT för sina EIoT-enheter måste växla på supporten i Microsoft Defender-portalen.
Nya kunder utan en ME5- eller E5-säkerhetsplan kan köpa en fristående tilläggslicens för Microsoft Defender för IoT – EIoT-enhetslicens – som ett tillägg till Microsoft Defender för Endpoint P2. Köp fristående licenser från Microsofts administrationscenter.
Befintliga kunder med både äldre Enterprise IoT-planer och ME5/E5-säkerhetsplaner växlas automatiskt till den nya licensieringsmetoden. Enterprise IoT-övervakning paketeras nu i din licens, utan extra kostnad och utan åtgärdsobjekt som krävs från dig.
Kunder med äldre Enterprise IoT-planer och inga ME5/E5-säkerhetsplaner kan fortsätta att använda sina befintliga planer tills planerna upphör att gälla.
Utvärderingslicenser är tillgängliga för Defender för Endpoint P2-kunder som fristående licenser. Utvärderingslicenser stöder 100 antal enheter.
Uppdaterad vägledning för integrering av säkerhetsstackar
Defender for IoT uppdaterar sina integreringar av säkerhetsstackar för att förbättra den övergripande robustheten, skalbarheten och enkel underhåll av olika säkerhetslösningar.
Om du integrerar din säkerhetslösning med molnbaserade system rekommenderar vi att du använder dataanslutningar via Microsoft Sentinel. För lokala integreringar rekommenderar vi att du antingen konfigurerar ot-sensorn för att vidarebefordra syslog-händelser) eller använder Defender för IoT-API:er.
De äldre Aruba ClearPass-, Palo Alto Panorama- och Splunk-integreringarna stöds till och med oktober 2024 med sensorversion 23.1.3 och stöds inte i kommande större programvaruversioner.
För kunder som använder äldre integreringsmetoder rekommenderar vi att du flyttar dina integreringar till nyligen rekommenderade metoder. Mer information finns i:
Från och med version 23.1.3 hjälper OT-sensorer automatiskt dig att felsöka anslutningsproblem med Azure Portal. Om en molnhanterad sensor inte är ansluten visas ett fel i Azure Portal på sidan Platser och sensorer och på sensorns översiktssida.
Till exempel:
Från sensorn gör du något av följande för att öppna felsökningsfönstret för molnanslutningar, som innehåller information om anslutningsproblem och åtgärdssteg:
På sidan Översikt väljer du länken Felsök överst på sidan
Välj Systeminställningar > Sensorhantering > Hälsa och felsökning av felsökning av > molnanslutningar
Defender för IoT:s CVE:er överensstämmer med CVSS v3
CVE-poäng som visas i OT-sensorn och på Azure Portal är anpassade till NVD (National Vulnerability Database) och från och med Defender för IoT:s uppdatering av hotinformation i augusti visas CVSS v3-poäng om de är relevanta. Om det inte finns någon RELEVANT CVSS v3-poäng visas CVSS v2-poängen i stället.
Visa CVE-data från Azure Portal, antingen på fliken Sårbarheter för en Defender för IoT-enhetsinformation, med resurser som är tillgängliga med Microsoft Sentinel-lösningen eller i en datautvinningsfråga på din OT-sensor. Mer information finns i:
Förbättringar av installation och installation av OT-sensor
I version 23.1.2 har vi uppdaterat installations- och installationsguiderna för OT-sensorn så att de blir snabbare och mer användarvänliga. Uppdateringar inkluderar:
Installationsguide: Om du installerar programvara på dina egna fysiska eller virtuella datorer går Installationsguiden för Linux nu direkt genom installationsprocessen utan att du behöver några indata eller information från dig.
Du kan se hur installationen körs från en distributionsarbetsstation, men du kan också välja att installera programvaran utan tangentbord eller skärm och låta installationen köras automatiskt. När det är klart får du åtkomst till sensorn från webbläsaren med hjälp av standard-IP-adressen.
Installationen använder standardvärden för dina nätverksinställningar. Finjustera inställningarna efteråt, antingen i CLI som tidigare eller i en ny webbläsarbaserad guide.
Alla sensorer installeras med en standardsupportanvändare och ett lösenord. Ändra standardlösenordet omedelbart med den första inloggningen.
Konfigurera den första installationen i webbläsaren: När du har installerat programvara och konfigurerat dina inledande nätverksinställningar fortsätter du med samma webbläsarbaserade guide för att aktivera sensorn och definiera SSL-/TLS-certifikatinställningar.
När du har slutfört installationen och den inledande installationen analyserar du den trafik som sensorn identifierar som standard från sensorinställningarna. På sensorn väljer du Sensorinställningar>Grundläggande>distribution för att analysera de aktuella identifieringarna.
Du kanske upptäcker att du behöver finjustera distributionen, till exempel ändra sensorns plats i nätverket eller kontrollera att dina övervakningsgränssnitt är korrekt anslutna. Välj Analysera igen när du har gjort några ändringar för att se det uppdaterade övervakningstillståndet.
Konfigurera övervakade gränssnitt via sensorns GUI
Om du vill ändra de gränssnitt som används för att övervaka trafiken efter den första sensorkonfigurationen kan du nu använda den nya sidan För konfiguration av sensorinställningar>Gränssnitt för att uppdatera inställningarna i stället för Linux-guiden som används av CLI. Till exempel:
Sidan Gränssnittskonfigurationer visar samma alternativ som fliken Gränssnittskonfigurationer i den första installationsguiden.
I nya sensorinstallationer av version 23.1.2 är endast den privilegierade supportanvändaren tillgänglig som standard. Cyberx- och cyberx_host-användare är tillgängliga, men inaktiveras som standard. Om du behöver använda dessa användare, till exempel för Defender för IoT CLI-åtkomst , ändrar du användarlösenordet.
I sensorer som har uppdaterats från tidigare versioner till 23.1.2 förblir cyberx- och cyberx_host-användarna aktiverade som tidigare.
Tips
Om du vill köra CLI-kommandon som endast är tillgängliga för cyberx - eller cyberx_host-användare när de är inloggade som supportanvändare måste du först komma åt värddatorns systemrot. Mer information finns i Åtkomst till systemroten som administratörsanvändare.
Migrera till platsbaserade licenser
Befintliga kunder kan nu migrera sina äldre Defender for IoT-köpplaner till ett Microsoft 365-abonnemang baserat på webbplatsbaserade Microsoft 365-licenser.
På sidan Planer och priser redigerar du din plan och väljer Microsoft 365-planen i stället för din aktuella månatliga eller årliga plan. Till exempel:
Se till att redigera relevanta webbplatser så att de matchar dina nyligen licensierade webbplatsstorlekar. Till exempel:
Från och med den 1 juni 2023 är Microsoft Defender för IoT-licenser för OT-övervakning endast tillgängliga för inköp i Administrationscenter för Microsoft 365.
Licenser är tillgängliga för enskilda webbplatser, baserat på storleken på dessa respektive webbplatser. Det finns också en utvärderingslicens som täcker en stor webbplatsstorlek i 60 dagar.
Alla köp av extra licenser uppdateras automatiskt i din OT-plan i Azure Portal.
När du registrerar en ny sensor uppmanas du nu att tilldela sensorn till en plats som baseras på dina licensierade webbplatsstorlekar.
Befintliga kunder kan fortsätta att använda en äldre OT-plan som redan har registrerats för en Azure-prenumeration, utan ändringar i funktionaliteten. Du kan dock inte lägga till en ny plan i en ny prenumeration utan motsvarande licens från Administrationscenter för Microsoft 365.
Tips
En Defender for IoT-plats är en fysisk plats, till exempel en anläggning, ett campus, en kontorsbyggnad, ett sjukhus, en rigg och så vidare. Varje plats kan innehålla valfritt antal nätverkssensorer som identifierar enheter över identifierad nätverkstrafik.
Säkerhetsrekommendationer för OT-nätverk för osäkra lösenord och kritiska CVE:er
Defender för IoT tillhandahåller nu säkerhetsrekommendationer för osäkra lösenord och viktiga CVE:er som hjälper kunderna att hantera sin ot/IoT-nätverkssäkerhetsstatus.
Du kan se följande nya säkerhetsrekommendationer från Azure Portal för identifierade enheter i dina nätverk:
Skydda dina sårbara enheter: Enheter med den här rekommendationen hittas med en eller flera säkerhetsrisker med kritisk allvarlighetsgrad. Vi rekommenderar att du följer stegen som anges av enhetsleverantören eller CISA (Cybersecurity & Infrastructure Agency).
Ange ett säkert lösenord för enheter med autentisering som saknas: Enheter med den här rekommendationen hittas utan autentisering baserat på lyckade inloggningar. Vi rekommenderar att du aktiverar autentisering och att du anger ett starkare lösenord med minsta längd och komplexitet.
Ange ett starkare lösenord med minsta längd och komplexitet: Enheter med den här rekommendationen hittas med svaga lösenord baserat på lyckade inloggningar. Vi rekommenderar att du ändrar enhetslösenordet till ett starkare lösenord med minsta längd och komplexitet.
Förbättrad övervakning och stöd för OT-sensorloggar
I version 22.3.9 har vi lagt till en ny funktion för att samla in loggar från OT-sensorn via en ny slutpunkt. De extra data hjälper oss att felsöka kundproblem, vilket ger snabbare svarstider och mer riktade lösningar och rekommendationer. Den nya slutpunkten har lagts till i vår lista över nödvändiga slutpunkter som ansluter dina OT-sensorer till Azure.
När du har uppdaterat dina OT-sensorer laddar du ned den senaste listan med slutpunkter och ser till att dina sensorer kan komma åt alla slutpunkter som visas.
Konfigurera Active Directory- och NTP-inställningar i Azure Portal
Nu kan du konfigurera Active Directory- och NTP-inställningar för dina OT-sensorer via fjärranslutning från sidan Platser och sensorer i Azure Portal. De här inställningarna är tillgängliga för OT-sensorversionerna 22.3.x och senare.
Mer information finns i Referens för sensorinställning.
Defender for IoT-dokumentationen innehåller nu ett nytt distributionsavsnitt med en fullständig uppsättning distributionsguider för följande scenarier:
Den rekommenderade distributionen för OT-övervakning innehåller till exempel följande steg, som alla beskrivs i våra nya artiklar:
De stegvisa instruktionerna i varje avsnitt är avsedda att hjälpa kunder att optimera för framgång och distribuera för Nolltillit. Navigeringselement på varje sida, inklusive flödesdiagram överst och Nästa steg länkar längst ned, anger var du befinner dig i processen, vad du har slutfört och vad nästa steg ska vara. Till exempel:
Ett klient-SSL/TLS-certifikat krävs för proxyservrar som inspekterar SSL/TLS-trafik, till exempel när du använder tjänster som Zscaler och Palo Alto Prisma. Från och med version 22.3.8 kan du ladda upp ett klientcertifikat via OT-sensorkonsolen.
Utöka Windows-arbetsstation och serverdata med ett lokalt skript (offentlig förhandsversion)
Använd ett lokalt skript som är tillgängligt från användargränssnittet för OT-sensorn för att utöka Microsoft Windows-arbetsstation och serverdata på din OT-sensor. Skriptet körs som ett verktyg för att identifiera enheter och berika data och kan köras manuellt eller med hjälp av standardverktyg för automatisering.
När du har uppdaterat ot-sensorn till version 22.3.8 genereras inga nya enhetsmeddelanden för ändringar i operativsystemet. Meddelanden om ändringar i operativsystemet löses automatiskt om de inte avvisas eller hanteras på annat sätt inom 14 dagar.
Förbättringar av användargränssnittet vid uppladdning av SSL/TLS-certifikat
OT-sensorn version 22.3.8 har en förbättrad konfigurationssida för SSL/TLS-certifikat för att definiera dina SSL/TLS-certifikatinställningar och distribuera ett CA-signerat certifikat.
Version 22.3.7 innehåller samma funktioner som 22.3.6. Om du har version 22.3.6 installerad rekommenderar vi starkt att du uppdaterar till version 22.3.7, som även innehåller viktiga felkorrigeringar.
Defender för IoT identifierar nu tillfälliga enheter som en unik enhetstyp som representerar enheter som har identifierats under en kort tid. Vi rekommenderar att du undersöker dessa enheter noggrant för att förstå deras inverkan på nätverket.
Lär dig DNS-trafik genom att konfigurera tillåtna listor
Supportanvändaren kan nu minska antalet obehöriga Internetaviseringar genom att skapa en lista över tillåtna domännamn på din OT-sensor.
När en DNS-lista har konfigurerats kontrollerar sensorn varje otillåtet internetanslutningsförsök mot listan innan en avisering utlöses. Om domänens fullständiga domännamn ingår i listan över tillåtna utlöser sensorn inte aviseringen och tillåter trafiken automatiskt.
Alla OT-sensoranvändare kan visa listan över tillåtna DNS-domäner och deras lösta IP-adresser i datautvinningsrapporter.
Kvarhållningsperioden för enhetsdata på OT-sensorn och den lokala hanteringskonsolen har uppdaterats till 90 dagar från datumet för värdet Senaste aktivitet .
Förbättringar av användargränssnittet vid uppladdning av SSL/TLS-certifikat
OT-sensorn version 22.3.6 har en förbättrad konfigurationssida för SSL/TLS-certifikat för att definiera dina SSL/TLS-certifikatinställningar och distribuera ett CA-signerat certifikat.
Uppdateringar av förfallodatum för aktiveringsfiler
Aktiveringsfiler på lokalt hanterade OT-sensorer förblir nu aktiverade så länge din Defender for IoT-plan är aktiv i din Azure-prenumeration, precis som aktiveringsfiler på molnanslutna OT-sensorer.
Du behöver bara uppdatera aktiveringsfilen om du uppdaterar en OT-sensor från en ny version eller växlar sensorhanteringsläget, till exempel om du flyttar från lokalt hanterad till molnansluten.
Förbättringar av användargränssnittet för att hantera enhetsinventeringen
Följande förbättringar har lagts till i OT-sensorns enhetsinventering i version 22.3.6:
En smidigare process för att redigera enhetsinformation på OT-sensorn. Redigera enhetsinformation direkt från sidan för enhetsinventering i OT-sensorkonsolen med den nya knappen Redigera i verktygsfältet överst på sidan.
Allvarlighetsgrad för alla aviseringar om misstänkt skadlig aktivitet har uppdaterats
Alla aviseringar med kategorin Misstänkt skadlig aktivitet har nu allvarlighetsgraden Kritisk.
Mer information finns i Aviseringar om skadlig kodmotor.
Enhetsmeddelanden har lösts automatiskt
Från och med version 22.3.6 löses nu markerade meddelanden på ot-sensorns enhetskarta sida automatiskt om de inte avvisas eller hanteras på annat sätt inom 14 dagar.
När du har uppdaterat sensorversionen visas inte längre aviseringarna Inaktiva enheter och Nya OT-enheter . Även om alla meddelanden om inaktiva enheter som lämnas över innan uppdateringen stängs automatiskt, kan du fortfarande ha äldre meddelanden om nya OT-enheter att hantera. Hantera dessa meddelanden efter behov för att ta bort dem från sensorn.
Ny Microsoft Sentinel-incidentupplevelse för Defender för IoT
Microsoft Sentinels nya incidentupplevelse innehåller specifika funktioner för Defender för IoT-kunder. SOC-analytiker som undersöker OT/IoT-relaterade kan nu använda följande förbättringar på sidor med incidentinformation:
Visa relaterade webbplatser, zoner, sensorer och enhetens betydelse för att bättre förstå en incident inverkan på verksamheten och den fysiska platsen.
Granska en aggregerad tidslinje med berörda enheter och relaterad enhetsinformation, i stället för att undersöka på separata entitetsinformationssidor för de relaterade enheterna
Granska åtgärdsstegen för OT-avisering direkt på sidan med incidentinformation
Microsoft Sentinel: Microsoft Defender för IoT-lösning version 2.0.2
Version 2.0.2 av Microsoft Defender för IoT-lösningen är nu tillgänglig i Microsoft Sentinel-innehållshubben, med förbättringar i analysregler för att skapa incidenter, en förbättrad sida med incidentinformation och prestandaförbättringar för analysregelfrågor.
Ladda ned uppdateringar från sidan Webbplatser och sensorer (offentlig förhandsversion)
Om du kör en lokal programuppdatering på din OT-sensor eller lokala hanteringskonsol, innehåller sidan Platser och sensorer nu en ny guide för att ladda ned dina uppdateringspaket, som nås via menyn Sensoruppdatering (förhandsversion).
Till exempel:
Uppdateringar av hotinformation är nu också endast tillgängliga från sidan Platser och sensorer Hotinformationsuppdatering >(förhandsversion).
Uppdateringspaket för den lokala hanteringskonsolen är också tillgängliga från fliken Komma igång>med den lokala hanteringskonsolen.
Sidan Enhetsinventering i Azure Portal är nu allmänt tillgänglig (GA), vilket ger en central vy över alla dina identifierade enheter i stor skala.
Defender for IoT:s enhetsinventering hjälper dig att identifiera information om specifika enheter, till exempel tillverkare, typ, serienummer, inbyggd programvara med mera. Genom att samla in information om dina enheter kan dina team proaktivt undersöka sårbarheter som kan äventyra dina mest kritiska tillgångar.
Hantera alla dina IoT/OT-enheter genom att skapa uppdaterad inventering som innehåller alla dina hanterade och ohanterade enheter
Skydda enheter med riskbaserad metod för att identifiera risker som saknade korrigeringar, sårbarheter och prioriteringskorrigeringar baserat på riskbedömning och automatiserad hotmodellering
Uppdatera ditt lager genom att ta bort irrelevanta enheter och lägga till organisationsspecifik information för att framhäva organisationens inställningar
Enhetsinventerings-GA innehåller följande förbättringar av användargränssnittet:
Förbättring
beskrivning
Förbättringar på rutnätsnivå
-
Exportera hela enhetsinventeringen för att granska offline och jämföra anteckningar med dina team
-
Ta bort irrelevanta enheter som inte längre finns eller inte längre fungerar
-
Sammanfoga enheter för att finjustera enhetslistan om sensorn har identifierat separata nätverksentiteter som är associerade med en enda unik enhet. Till exempel en PLC med fyra nätverkskort, en bärbar dator med både WiFi och ett fysiskt nätverkskort eller en enda arbetsstation med flera nätverkskort.
-
Redigera tabellvyerna så att de endast återspeglar de data som du är intresserad av att visa
Förbättringar på enhetsnivå
-
Redigera enhetsinformation genom att kommentera organisationsspecifik kontextinformation, till exempel relativ betydelse, beskrivande taggar och information om affärsfunktioner
Omfattande säkerhets-, styrnings- och administratörskontroller ger också möjlighet att tilldela administratörer, begränsa vem som kan slå samman, ta bort och redigera enheter för en ägares räkning.
Förbättringar av enhetsinventeringsgruppering (offentlig förhandsversion)
Sidan Enhetsinventering på Azure Portal stöder nya grupperingskategorier. Nu kan du gruppera din enhetsinventering efter klass, datakälla, plats, Purdue-nivå, plats, typ, leverantör och zon. Mer information finns i Visa fullständig enhetsinformation.
Fokuserat lager i Azure-enhetsinventeringen (offentlig förhandsversion)
Sidan Enhetsinventering på Azure Portal innehåller nu en nätverksplatsindikering för dina enheter för att fokusera enhetsinventeringen på enheterna inom IoT/OT-omfånget.
Se och filtrera vilka enheter som definieras som lokala eller dirigerade enligt dina konfigurerade undernät.
Filtret Nätverksplats är aktiverat som standard.
Lägg till kolumnen Nätverksplats genom att redigera kolumnerna i enhetsinventeringen.
Konfigurera dina undernät antingen på Azure Portal eller på ot-sensorn. Mer information finns i:
Konfigurera OT-sensorinställningar från Azure Portal (offentlig förhandsversion)
För sensorversionerna 22.2.3 och senare kan du nu konfigurera valda inställningar för molnanslutna sensorer med hjälp av den nya sidan Sensorinställningar (förhandsversion) som nås via sidan Azure Portal Platser och sensorer. Till exempel:
Sidan Aviseringar i Azure Portal är nu ute för allmän tillgänglighet. Microsoft Defender för IoT-aviseringar förbättrar nätverkets säkerhet och åtgärder med realtidsinformation om händelser som identifierats i nätverket. Aviseringar utlöses när OT- eller Enterprise IoT-nätverkssensorer, eller Defender for IoT-mikroagenten, identifierar ändringar eller misstänkt aktivitet i nätverkstrafik som behöver din uppmärksamhet.
Specifika aviseringar som utlöses av Enterprise IoT-sensorn förblir för närvarande i offentlig förhandsversion.
Uppdatera sensorprogramvaran från Azure Portal (offentlig förhandsversion)
För molnanslutna sensorversioner 22.2.3 och senare kan du nu uppdatera sensorprogramvaran direkt från den nya sidan Webbplatser och sensorer på Azure Portal.
Enterprise IoT-sensoraviseringar och rekommendationer (offentlig förhandsversion)
Azure Portal tillhandahåller nu följande extra säkerhetsdata för trafik som identifieras av Enterprise IoT-nätverkssensorer:
Datatyp
beskrivning
Aviseringar
Företags-IoT-nätverkssensorn utlöser nu följande aviseringar:
-
Anslutningsförsök till känd skadlig IP-adress
-
Begäran om skadligt domännamn
Rekommendationer
Företags-IoT-nätverkssensorn utlöser nu följande rekommendation för identifierade enheter, beroende på vad som är relevant: Inaktivera osäkert administrationsprotokoll
Sidan Planer och priser i Azure Portal innehåller nu en ny förbättrad köpupplevelse för Defender för IoT-planer för OT-nätverk. Redigera din OT-plan i Azure Portal, till exempel för att ändra din plan från en utvärderingsversion till ett månatligt eller årligt åtagande, eller uppdatera antalet enheter eller webbplatser.
Platsbaserad åtkomstkontroll på Azure Portal (offentlig förhandsversion)
För sensorprogramversionerna 22.x stöder Defender för IoT nu platsbaserad åtkomstkontroll, vilket gör att kunderna kan styra användaråtkomsten till Defender for IoT-funktioner på Azure Portal på platsnivå.
Använd till exempel rollerna Säkerhetsläsare, Säkerhetsadministratör, Deltagare eller Ägare för att fastställa användarens åtkomst till Azure-resurser, till exempel sidorna Aviseringar, Enhetsinventering eller Arbetsböcker .
Om du vill hantera platsbaserad åtkomstkontroll väljer du platsen på sidan Platser och sensorer och väljer sedan länken Hantera platsåtkomstkontroll (förhandsversion). Till exempel:
Webbplatser, och därmed platsbaserad åtkomstkontroll, är endast relevanta för ot-nätverksövervakning.
Nya viktig information om OT-övervakningsprogramvara
Defender for IoT-dokumentationen har nu en ny sida med viktig information som är dedikerad till OT-övervakningsprogramvara, med information om våra versionssupportmodeller och uppdateringsrekommendationer.
Vi fortsätter att uppdatera den här artikeln, vår huvudsakliga Nyheter-sida , med nya funktioner och förbättringar för både OT- och Enterprise IoT-nätverk. Nya objekt som listas innehåller både lokala funktioner och molnfunktioner och listas per månad.
I den nya viktig information om OT-övervakningsprogramvaran visas däremot endast uppdateringar av OT-nätverksövervakning som kräver att du uppdaterar din lokala programvara. Objekt visas per huvudversion och korrigeringsversioner, med en aggregerad tabell med versioner, datum och omfång.
Mer information finns i viktig information om OT-övervakning av programvara.
Vår aviseringsreferensartikel innehåller nu följande information för varje avisering:
Aviseringskategori, användbar när du vill undersöka aviseringar som aggregeras av en viss aktivitet eller konfigurera SIEM-regler för att generera incidenter baserat på specifika aktiviteter
Aviseringströskelvärde för relevanta aviseringar. Tröskelvärden anger den specifika punkt där en avisering utlöses. Cyberx-användaren kan ändra tröskelvärden för aviseringar efter behov från sensorns supportsida.
Säkerhetsrekommendationer för OT-nätverk (offentlig förhandsversion)
Defender för IoT tillhandahåller nu säkerhetsrekommendationer som hjälper kunderna att hantera sin ot/IoT-nätverkssäkerhetsstatus. Defender for IoT-rekommendationer hjälper användare att skapa åtgärdsinriktade åtgärdsplaner som hanterar de unika utmaningarna i OT/IoT-nätverk. Använd rekommendationer för att sänka nätverkets risk- och attackyta.
Du kan se följande säkerhetsrekommendationer från Azure Portal för identifierade enheter i dina nätverk:
Granska PLC-driftläget. Enheter med den här rekommendationen hittas med PLC:er inställda på oskyddade driftlägestillstånd. Vi rekommenderar att du ställer in PLC-driftlägen till tillståndet Säker körning om åtkomst inte längre krävs till PLC för att minska hotet från skadlig PLC-programmering.
Granska obehöriga enheter. Enheter med den här rekommendationen måste identifieras och auktoriseras som en del av nätverksbaslinjen. Vi rekommenderar att du vidtar åtgärder för att identifiera alla angivna enheter. Koppla från alla enheter från nätverket som fortfarande är okända även efter undersökningen för att minska hotet från oseriösa eller potentiellt skadliga enheter.
Få åtkomst till säkerhetsrekommendationer från någon av följande platser:
Sidan Rekommendationer , som visar alla aktuella rekommendationer för alla identifierade OT-enheter.
Fliken Rekommendationer på en enhetsinformationssida som visar alla aktuella rekommendationer för den valda enheten.
Från båda platserna väljer du en rekommendation för att öka detaljnivån ytterligare och visa listor över alla identifierade OT-enheter som för närvarande är i felfritt tillstånd, enligt den valda rekommendationen. På fliken Ej felfria enheter eller Felfria enheter väljer du en enhetslänk för att gå till den valda enhetens informationssida. Till exempel:
Enhetssårbarheter från Azure Portal (offentlig förhandsversion)
Defender för IoT tillhandahåller nu sårbarhetsdata i Azure Portal för identifierade OT-nätverksenheter. Sårbarhetsdata baseras på lagringsplatsen med standardbaserade sårbarhetsdata som dokumenterats i den amerikanska regeringens nationella sårbarhetsdatabas (NVD).
Få åtkomst till sårbarhetsdata i Azure Portal från följande platser:
På en enhetsinformationssida väljer du fliken Sårbarheter för att visa aktuella sårbarheter på den valda enheten. På sidan Enhetsinventering väljer du till exempel en specifik enhet och sedan Sårbarheter.
En ny arbetsbok för sårbarheter visar sårbarhetsdata för alla övervakade OT-enheter.
Använd arbetsboken Sårbarheter för att visa data som CVE efter allvarlighetsgrad eller leverantör och fullständiga listor över identifierade sårbarheter och sårbara enheter och komponenter.
Välj ett objekt i tabellerna Enhetssårbarheter, Sårbara enheter eller Sårbara komponenter för att visa relaterad information i tabellerna till höger.
Uppdateringar för brandväggsregler för Azure-molnanslutning (offentlig förhandsversion)
OT-nätverkssensorer ansluter till Azure för att tillhandahålla aviserings- och enhetsdata och sensorhälsomeddelanden, komma åt hotinformationspaket med mera. Anslutna Azure-tjänster omfattar IoT Hub, Blob Storage, Event Hubs och Microsoft Download Center.
För OT-sensorer med programvaruversionerna 22.x och senare har Defender för IoT nu stöd för ökad säkerhet när utgående tillåtna regler för anslutningar till Azure läggs till. Nu kan du definiera dina utgående tillåtna regler för att ansluta till Azure utan att använda jokertecken.
När du definierar regler för utgående tillåtna regler för att ansluta till Azure måste du aktivera HTTPS-trafik till var och en av de nödvändiga slutpunkterna på port 443. Regler för utgående tillåtna definieras en gång för alla OT-sensorer som registrerats i samma prenumeration.
För sensorversioner som stöds laddar du ned den fullständiga listan över nödvändiga säkra slutpunkter från följande platser i Azure Portal:
En lyckad sensorregistreringssida: När du har registrerat en ny OT-sensor med version 22.x innehåller den lyckade registreringssidan nu instruktioner för nästa steg, inklusive en länk till slutpunkterna som du måste lägga till som säkra regler för utgående trafik i nätverket.
Välj länken Ladda ned slutpunktsinformation för att ladda ned JSON-filen.
Till exempel:
Sidan Platser och sensorer: Välj en OT-sensor med programvaruversion 22.x eller senare, eller en plats med en eller flera sensorversioner som stöds. Välj sedan Fler åtgärder>Ladda ned slutpunktsinformation för att ladda ned JSON-filen. Till exempel:
Undersökningsförbättringar med IoT-enhetsentiteter i Microsoft Sentinel
Defender for IoT:s integrering med Microsoft Sentinel har nu stöd för en IoT-enhetsentitetssida. När du undersöker incidenter och övervakar IoT-säkerhet i Microsoft Sentinel kan du nu identifiera dina mest känsliga enheter och gå direkt till mer information på varje enhetsentitetssida.
På sidan entitet för IoT-enheter finns sammanhangsinformation om en IoT-enhet med grundläggande enhetsinformation och kontaktuppgifter till enhetsägare. Enhetsägare definieras av webbplatsen på sidan Webbplatser och sensorer i Defender för IoT.
Entitetssidan för IoT-enheter kan hjälpa till att prioritera reparation baserat på enhetens betydelse och påverkan på verksamheten, enligt varje aviserings plats, zon och sensor. Till exempel:
Nu kan du även söka efter sårbara enheter på beteendesidan för Microsoft Sentinel-entitet. Du kan till exempel visa de fem främsta IoT-enheterna med det högsta antalet aviseringar eller söka efter en enhet efter IP-adress eller enhetsnamn:
Uppdateringar av Microsoft Defender för IoT-lösningen i Microsoft Sentinels innehållshubb
Den här månaden har vi släppt version 2.0 av Microsoft Defender for IoT-lösningen i Microsoft Sentinels innehållshubb, tidigare känd som IoT/OT Threat Monitoring med Defender for IoT-lösningen .
Uppdateringar i den här versionen av lösningen omfattar:
En namnändring. Om du tidigare har installerat IoT/OT Threat Monitoring med Defender for IoT-lösningen på din Microsoft Sentinel-arbetsyta byter lösningen automatiskt namn till Microsoft Defender för IoT, även om du inte uppdaterar lösningen.
Förbättringar av arbetsboken: Defender för IoT-arbetsboken innehåller nu:
En ny översiktsinstrumentpanel med nyckelmått för enhetsinventering, hotidentifiering och säkerhetsstatus. Till exempel:
En ny instrumentpanel för sårbarheter med information om CVE:er som visas i nätverket och deras relaterade sårbara enheter. Till exempel:
Förbättringar på instrumentpanelen för enhetsinventering , inklusive åtkomst till enhetsrekommendationer, sårbarheter och direkta länkar till sidorna med information om Defender för IoT-enheter. Instrumentpanelen för enhetsinventering i IoT/OT Threat Monitoring med Defender for IoT-arbetsboken är helt i linje med defender för IoT-enhetsinventeringsdata.
Spelboksuppdateringar: Microsoft Defender för IoT-lösningen stöder nu följande SOC-automatiseringsfunktioner med nya spelböcker:
Automatisering med CVE-information: Använd spelboken AD4IoT-CVEAutoWorkflow för att utöka incidentkommentarer med CVE:er för relaterade enheter baserat på Defender för IoT-data. Incidenterna sorteras, och om CVE är kritiskt meddelas tillgångsägaren om incidenten via e-post.
Automatisering för e-postaviseringar till enhetsägare.
Använd spelboken AD4IoT-SendEmailtoIoTOwner för att få ett e-postmeddelande automatiskt skickat till en enhets ägare om nya incidenter. Enhetsägare kan sedan svara på e-postmeddelandet för att uppdatera incidenten efter behov. Enhetsägare definieras på platsnivå i Defender för IoT.
Automatisering för incidenter med känsliga enheter: Använd spelboken AD4IoT-AutoTriageIncident för att automatiskt uppdatera en incidents allvarlighetsgrad baserat på de enheter som är inblandade i incidenten och deras känslighetsnivå eller betydelse för din organisation. Till exempel kan alla incidenter som rör en känslig enhet automatiskt eskaleras till en högre allvarlighetsgrad.
Från och med OT-sensor version 22.2.4 visar Defender för IoT-aviseringar i Azure Portal och sensorkonsolen nu följande kolumner och data:
Senaste identifiering. Definierar den senaste gången aviseringen identifierades i nätverket och ersätter kolumnen Identifieringstid .
Första identifieringen. Definierar första gången aviseringen identifierades i nätverket.
Senaste aktivitet. Definierar den senaste gången aviseringen ändrades, inklusive manuella uppdateringar för allvarlighetsgrad eller status, eller automatiska ändringar för enhetsuppdateringar eller enhets-/aviseringsdeduplicering.
Kolumnerna Första identifiering och Senaste aktivitet visas inte som standard. Lägg till dem på sidan Aviseringar efter behov.
Tips
Om du också är en Microsoft Sentinel-användare kommer du att känna till liknande data från dina Log Analytics-frågor. De nya aviseringskolumnerna i Defender för IoT mappas på följande sätt:
Defender för IoT Senaste identifieringstid liknar Log Analytics EndTime
Den första identifieringstiden för Defender för IoT liknar Log Analytics StartTime
Den senaste aktivitetstiden för Defender för IoT liknar Log Analytics TimeGenerated Mer information finns i:
Sensorhälsa från Azure Portal (offentlig förhandsversion)
För OT-sensorversionerna 22.1.3 och senare kan du använda de nya sensorhälsowidgetarna och tabellkolumndata för att övervaka sensorhälsan direkt från sidan Platser och sensorer på Azure Portal.
Vi har också lagt till en sensorinformationssida där du ökar detaljnivån till en specifik sensor från Azure Portal. På sidan Platser och sensorer väljer du ett specifikt sensornamn. På sidan med sensorinformation visas grundläggande sensordata, sensorhälsa och alla sensorinställningar som tillämpas.
Enterprise IoT och Defender för Endpoint-integrering i GA
Enterprise IoT-integreringen med Microsoft Defender för Endpoint finns nu i allmän tillgänglighet (GA). Med den här uppdateringen har vi gjort följande uppdateringar och förbättringar:
Registrera en Enterprise IoT-plan direkt i Defender för Endpoint. Mer information finns i Hantera dina prenumerationer och dokumentationen om Defender för Endpoint.
Sömlös integrering med Microsoft Defender för Endpoint för att visa identifierade Enterprise IoT-enheter och deras relaterade aviseringar, sårbarheter och rekommendationer i Microsoft 365-säkerhetsportalen. Mer information finns i självstudien om Enterprise IoT och dokumentationen om Defender för Endpoint. Du kan fortsätta att visa identifierade Enterprise IoT-enheter på sidan Defender för IoT-enhetsinventering i Azure Portal.
Alla Enterprise IoT-sensorer läggs nu automatiskt till på samma plats i Defender för IoT, med namnet Enterprise-nätverk. När du registrerar en ny Enterprise IoT-enhet behöver du bara definiera ett sensornamn och välja din prenumeration, utan att definiera en plats eller zon.
Anteckning
Enterprise IoT-nätverkssensorn och alla identifieringar finns kvar i offentlig förhandsversion.
Samma lösenord för cyberx_host- och cyberx-användare
Under OT-övervakning av programinstallationer och uppdateringar tilldelas cyberx-användaren ett slumpmässigt lösenord. När du uppdaterar från version 10.x.x till version 22.1.7 tilldelas cyberx_host lösenord med ett identiskt lösenord till cyberx-användaren .
Från och med OT-sensorversionerna 22.2.4 kan du nu vidta följande åtgärder från sensorkonsolens enhetsinventeringssida:
Sammanfoga duplicerade enheter. Du kan behöva slå samman enheter om sensorn har identifierat separata nätverksentiteter som är associerade med en enda unik enhet. Exempel på det här scenariot kan vara en PLC med fyra nätverkskort, en bärbar dator med både WiFi och ett fysiskt nätverkskort eller en enda arbetsstation med flera nätverkskort.
Ta bort enskilda enheter. Nu kan du ta bort en enda enhet som inte har kommunicerat på minst 10 minuter.
Ta bort inaktiva enheter av administratörsanvändare. Nu kan alla administratörsanvändare, förutom cyberx-användaren , ta bort inaktiva enheter.
Från och med version 22.2.4, på sensorkonsolens enhetsinventeringssida, ersätts värdet Senast sett i fönstret enhetsinformation av Senaste aktivitet. Till exempel:
Uppdateringar av nätverksinstallationens maskinvaruprofil
Vi har uppdaterat namngivningskonventionerna för våra maskinvaruprofiler för ot-installationer för större transparens och tydlighet.
De nya namnen återspeglar både typen av profil, inklusive raden Företag, Företag och Produktion, och även den relaterade disklagringsstorleken.
Använd följande tabell för att förstå mappningen mellan äldre maskinvaruprofilnamn och de aktuella namnen som används i den uppdaterade programvaruinstallationen:
PCAP-åtkomst från Azure Portal (offentlig förhandsversion)
Nu kan du komma åt de råa trafikfilerna, så kallade paketinsamlingsfiler eller PCAP-filer, direkt från Azure Portal. Den här funktionen stöder SOC- eller OT-säkerhetstekniker som vill undersöka aviseringar från Defender för IoT eller Microsoft Sentinel, utan att behöva komma åt varje sensor separat.
Dubbelriktad aviseringssynkronisering mellan sensorer och Azure Portal (offentlig förhandsversion)
För sensorer som uppdaterats till version 22.2.1 synkroniseras nu aviseringsstatusar och learn-statusar helt mellan sensorkonsolen och Azure Portal. Det innebär till exempel att du kan stänga en avisering på Azure Portal eller sensorkonsolen, och aviseringsstatusen uppdateras på båda platserna.
Lär dig en avisering från antingen Azure Portal eller sensorkonsolen för att säkerställa att den inte utlöses igen nästa gång samma nätverkstrafik identifieras.
Sensorkonsolen synkroniseras också med en lokal hanteringskonsol, så att aviseringsstatusar och learn-statusar förblir uppdaterade i dina hanteringsgränssnitt.
Sensoranslutningar återställda efter certifikatrotation
Från och med version 22.2.3, när du har roterat dina certifikat, återställs sensoranslutningarna automatiskt till den lokala hanteringskonsolen och du behöver inte återansluta dem manuellt.
Från och med sensorversion 22.2.3 visas sensorns namn på webbläsarfliken, vilket gör det enklare för dig att identifiera de sensorer som du arbetar med.
Microsoft Sentinel-incidentsynkronisering med Defender för IoT-aviseringar
IoT OT Threat Monitoring med Defender for IoT-lösningen säkerställer nu att aviseringar i Defender för IoT uppdateras med eventuella relaterade incidentstatusändringar från Microsoft Sentinel.
Den här synkroniseringen åsidosätter alla statusar som definierats i Defender för IoT, i Azure Portal eller sensorkonsolen, så att aviseringsstatusarna matchar den relaterade incidentens status.
Uppdatera din IoT OT Threat Monitoring med Defender for IoT-lösningen för att använda det senaste synkroniseringsstödet, inklusive den nya SPELBOKEN AD4IoT-AutoAlertStatusSync . När du har uppdaterat lösningen kontrollerar du att du även vidtar nödvändiga åtgärder för att se till att den nya spelboken fungerar som förväntat.
Katalog för uppdaterade installationer för OT-miljöer
Vi har uppdaterat och uppdaterat katalogen med enheter som stöds för övervakning av OT-miljöer. Dessa apparater stöder flexibla distributionsalternativ för miljöer av alla storlekar och kan användas som värd för både OT-övervakningssensorn och lokala hanteringskonsoler.
Använd de nya sidorna på följande sätt:
Förstå vilken maskinvarumodell som bäst passar din organisations behov. Mer information finns i Vilka enheter behöver jag?
Om du vill ha mer information om varje typ av installation använder du den länkade referenssidan eller bläddrar igenom vårt nya avsnitt referens-OT-övervakningsenheter>.
Referensartiklar för varje typ av installation, inklusive virtuella enheter, innehåller specifika steg för att konfigurera installationen för OT-övervakning med Defender för IoT. Allmänna procedurer för installation och felsökning av programvara dokumenteras fortfarande i Defender för IoT-programvaruinstallation.
Omorganisering av dokumentation för slutanvändarorganisationer
Vi har nyligen omorganiserat vår Defender for IoT-dokumentation för slutanvändarorganisationer och markerat en tydligare väg för registrering och komma igång.
Kolla in vår nya struktur för att följa upp hur du visar enheter och tillgångar, hanterar aviseringar, sårbarheter och hot, integrerar med andra tjänster och distribuerar och underhåller ditt Defender for IoT-system.
Om du vill skicka feedback om dokument via GitHub bläddrar du längst ned på sidan och väljer alternativet Feedback för Den här sidan. Vi skulle vara glada att höra från dig!
Använda Azure Monitor-arbetsböcker med Microsoft Defender för IoT (offentlig förhandsversion)
Azure Monitor-arbetsböcker tillhandahåller diagram och instrumentpaneler som visuellt återspeglar dina data och som nu är tillgängliga direkt i Microsoft Defender för IoT med data från Azure Resource Graph.
I Azure Portal använder du den nya sidan Defender för IoT-arbetsböcker för att visa arbetsböcker som skapats av Microsoft och tillhandahålls direkt eller skapa egna anpassade arbetsböcker.
IoT OT Threat Monitoring med Defender for IoT-lösningen GA
IoT OT Threat Monitoring med Defender for IoT-lösningen i Microsoft Sentinel är nu allmänt tillgänglig. I Azure Portal använder du den här lösningen för att skydda hela ot-miljön, oavsett om du behöver skydda befintliga OT-enheter eller skapa säkerhet i nya OT-innovationer.
Du kan bara ta bort enheter från Defender för IoT om de har varit inaktiva i mer än 14 dagar. Mer information finns i Ta bort en enhet.
Uppdateringar av nyckeltillståndsaviseringar (offentlig förhandsversion)
Defender för IoT har nu stöd för Rockwell-protokollet för IDENTIFIERING av PLC-driftsläge.
För Rockwell-protokollet anger enhetsinventeringssidorna i både Azure Portal och sensorkonsolen nu plc-driftlägesnyckeln och körningstillståndet, och om enheten för närvarande är i ett säkert läge.
Om enhetens PLC-driftläge någonsin växlas till ett oskyddat läge, till exempel Program eller Fjärr, genereras en plc-avisering om ändrat driftläge.
Från och med den här versionen loggas CLI-användare ut automatiskt från sin session efter 300 inaktiva sekunder. Om du vill logga ut manuellt använder du det nya logout CLI-kommandot.
Tidigare behövde du använda separata dialogrutor för att ladda upp en sensoraktiveringsfil, verifiera sensornätverkskonfigurationen och konfigurera dina SSL/TLS-certifikat.
När du installerar en ny sensor eller en ny sensorversion tillhandahåller installationsguiden nu ett effektivt gränssnitt för att utföra alla dessa uppgifter från en enda plats.
Sensoromdesign och enhetlig Microsoft-produktupplevelse
Defender för IoT-sensorkonsolen har gjorts om för att skapa en enhetlig Microsoft Azure-upplevelse och förbättra och förenkla arbetsflöden.
Dessa funktioner är nu allmänt tillgängliga (GA). Uppdateringarna omfattar det allmänna utseendet och känslan, fönster med ökad detaljnivå, sök- och åtgärdsalternativ med mera. Till exempel:
Förenklade arbetsflöden omfattar:
Sidan Enhetsinventering innehåller nu detaljerade enhetssidor. Välj en enhet i tabellen och välj sedan Visa fullständig information till höger.
Egenskaper som uppdateras från sensorns inventering uppdateras nu automatiskt i molnenhetsinventeringen.
Enhetsinformationssidorna, som nås antingen från enhetskartan eller enhetsinventeringssidorna, visas som skrivskyddade. Om du vill ändra enhetsegenskaper väljer du Redigera egenskaper längst ned till vänster.
Sidan Datautvinning innehåller nu rapporteringsfunktioner.
När sidan Rapporter har tagits bort kan användare med skrivskyddad åtkomst visa uppdateringar på sidan Datautvinning utan möjlighet att ändra rapporter eller inställningar.
För administratörsanvändare som skapar nya rapporter kan du nu växla till alternativet Skicka till CM för att även skicka rapporten till en central hanteringskonsol. Mer information finns i Skapa en rapport
Området Systeminställningar har omorganiserats i avsnitt för Grundläggande inställningar, inställningar för nätverksövervakning, sensorhantering, integreringar och importinställningar.
Onlinehjälpen för sensorn länkar nu till viktiga artiklar i Microsoft Defender för IoT-dokumentationen.
Defender för IoT-kartor innehåller nu:
En ny kartvy visas nu för aviseringar och på enhetsinformationssidorna, som visar var i din miljö aviseringen eller enheten hittas.
Högerklicka på en enhet på kartan för att visa sammanhangsberoende information om enheten, inklusive relaterade aviseringar, händelsetidsdata och anslutna enheter.
Välj Inaktivera Visa IT-nätverksgrupper för att förhindra möjligheten att dölja IT-nätverk på kartan. Det här alternativet inaktiveras som standard.
Alternativet Förenklad kartvy har tagits bort.
Vi har också implementerat globala beredskaps- och hjälpmedelsfunktioner för att uppfylla Microsofts standarder. I den lokala sensorkonsolen innehåller dessa uppdateringar både högkontrast och vanliga skärmvisningsteman och lokalisering för över 15 språk.
Till exempel:
Få åtkomst till globala beredskaps- och hjälpmedelsalternativ från ikonen Inställningar i det övre högra hörnet på skärmen:
Översiktssida för utökad sensor
Sidan Instrumentpanel för Defender för IoT-sensorportalen har bytt namn till Översikt och innehåller nu data som bättre visar information om systemdistribution, kritisk nätverksövervakningshälsa, toppaviseringar och viktiga trender och statistik.
Sidan Översikt fungerar nu också som en svart ruta för att visa din övergripande sensorstatus om dina utgående anslutningar, till exempel till Azure Portal, skulle gå ned.
Skapa fler instrumentpaneler med hjälp av sidan Trender och statistik , som finns under menyn Analysera till vänster.
Ny supportdiagnostiklogg
Nu kan du få en sammanfattning av logg- och systeminformationen som läggs till i dina supportärenden. I dialogrutan Säkerhetskopiering och återställning väljer du Supportbiljettdiagnostik.
Aviseringar är nu tillgängliga i Defender för IoT i Azure Portal. Arbeta med aviseringar för att förbättra säkerheten och driften av ditt IoT/OT-nätverk.
Den nya sidan Aviseringar finns för närvarande i offentlig förhandsversion och innehåller:
En aggregerad realtidsvy över hot som identifierats av nätverkssensorer.
Reparationssteg för enheter och nätverksprocesser.
Strömma aviseringar till Microsoft Sentinel och ge ditt SOC-team möjlighet.
Aviseringslagring i 90 dagar från det att de först identifieras.
Verktyg för att undersöka käll- och målaktivitet, allvarlighetsgrad och status för aviseringar, MITRE ATT&CK-information och kontextuell information om aviseringen.
Till exempel:
På sensorkonsolen:
På sensorkonsolen visar sidan Aviseringar nu information om aviseringar som identifierats av sensorer som har konfigurerats med en molnanslutning till Defender för IoT i Azure. Användare som arbetar med aviseringar i både Azure och lokalt bör förstå hur aviseringar hanteras mellan Azure Portal och de lokala komponenterna.
Andra aviseringsuppdateringar är:
Få åtkomst till kontextuella data för varje avisering, till exempel händelser som inträffade ungefär samtidigt, eller en karta över anslutna enheter. Kartor över anslutna enheter är endast tillgängliga för sensorkonsolaviseringar.
Aviseringsstatusar uppdateras och inkluderar till exempel nu statusen Stängd i stället för Bekräftad.
Aviseringslagring i 90 dagar från det att de först identifieras.
Aviseringen Säkerhetskopieringsaktivitet med antivirussignaturer. Den här nya aviseringsvarningen utlöses för trafik som identifieras mellan en källenhet och målservern för säkerhetskopiering, vilket ofta är en legitim säkerhetskopieringsaktivitet. Kritiska eller större aviseringar om skadlig kod utlöses inte längre för sådan aktivitet.
Under uppgraderingar tas sensorkonsolaviseringar som för närvarande arkiveras bort. Fästa aviseringar stöds inte längre, så pins tas bort för sensorkonsolaviseringar som relevanta.
Sensorkonsolens sida anpassade aviseringsregler innehåller nu:
Hit count information in the Custom alert rules table, with at-a-glance details about the number of alerts triggered in the last week for each rule you've created.
Möjligheten att schemalägga anpassade aviseringsregler så att de körs utanför normal arbetstid.
Möjligheten att avisera på alla fält som kan extraheras från ett protokoll med hjälp av DPI-motorn.
Fullständigt protokollstöd när du skapar anpassade regler och stöd för ett stort antal relaterade protokollvariabler.
Programvaruinstallationen för Defender for IoT-sensorn är nu containerbaserad. Med den nu containerbaserade sensorn kan du använda cyberx_host-användaren för att undersöka problem med andra containrar eller operativsystemet eller för att skicka filer via FTP.
Den här cyberx_host användaren är tillgänglig som standard och ansluter till värddatorn. Om du behöver kan du återställa lösenordet för den cyberx_host användaren från sidan Webbplatser och sensorer i Defender för IoT.
Som en del av den containerbaserade sensorn har följande CLI-kommandon ändrats:
Äldre namn
Ersättning
cyberx-xsense-reconfigure-interfaces
sudo dpkg-reconfigure iot-sensor
cyberx-xsense-reload-interfaces
sudo dpkg-reconfigure iot-sensor
cyberx-xsense-reconfigure-hostname
sudo dpkg-reconfigure iot-sensor
cyberx-xsense-system-remount-disks
sudo dpkg-reconfigure iot-sensor
CLI-kommandot sudo cyberx-xsense-limit-interface-I eth0 -l value har tagits bort. Det här kommandot användes för att begränsa den gränssnittsbandbredd som sensorn använder för dagliga procedurer och stöds inte längre.
Om du vill använda alla de senaste funktionerna i Defender för IoT måste du uppdatera dina sensorprogramversioner till 22.1.x.
Om du har en äldre version kan du behöva köra en serie uppdateringar för att komma till den senaste versionen. Du måste också uppdatera brandväggsreglerna och återaktivera sensorn med en ny aktiveringsfil.
När du har uppgraderat till version 22.1.x finns den nya uppgraderingsloggen på följande sökväg, som nås via SSH och den cyberx_host användaren: /opt/sensor/logs/legacy-upgrade.log.
Uppgradering till version 22.1.x är en stor uppdatering och du bör förvänta dig att uppdateringsprocessen kräver mer tid än tidigare uppdateringar.
Ny anslutningsmodell och brandväggskrav
Defender för IoT version 22.1.x stöder en ny uppsättning sensoranslutningsmetoder som ger förenklad distribution, förbättrad säkerhet, skalbarhet och flexibel anslutning.
Förutom migreringsstegen kräver den här nya anslutningsmodellen att du öppnar en ny brandväggsregel. Mer information finns i:
Ändrade, ersatta eller borttagna alternativ och konfigurationer
Följande Defender för IoT-alternativ och konfigurationer har flyttats, tagits bort och/eller ersatts:
Rapporter som tidigare hittats på sidan Rapporter visas nu på sidan Datautvinning i stället. Du kan också fortsätta att visa information om datautvinning direkt från den lokala hanteringskonsolen.
Det går nu bara att ändra ett lokalt hanterat sensornamn genom att registrera sensorn till Azure Portal igen med det nya namnet. Sensornamn kan inte längre ändras direkt från sensorn. Mer information finns i Ladda upp en ny aktiveringsfil.