分享方式:


網路連線需求

本文列出必須在 IoT 網路感應器、內部部署管理主控台和部署工作站的Microsoft Defender上存取的介面,以便服務如預期般運作。

請確定貴組織的安全性原則允許存取下表所列的介面。

使用者存取感應器和管理主控台

通訊協定 傳輸 輸入/輸出 連接埠 已使用 目的 來源 Destination
SSH TCP 輸入/輸出 22 CLI 存取 CLI Client 感應器和內部部署管理主控台
HTTPS TCP 輸入/輸出 443 存取感應器和內部部署管理主控台 Web 主控台 存取 Web 主控台 Client 感應器和內部部署管理主控台

感應器存取 Azure 入口網站

通訊協定 傳輸 輸入/輸出 連接埠 目的 來源 Destination
HTTPS TCP 443 存取 Azure Sensor OT 網路感應器會連線到 Azure,以提供警示和裝置資料,以及感應器健康情況訊息、存取威脅情報套件等等。 連線的 Azure 服務包括 IoT 中樞、Blob 儲存體、事件中樞和 Microsoft 下載中心。

從Azure 入口網站的[網站和感應器]頁面下載清單。 選取軟體版本 22.x 或更高版本的 OT 感應器,或具有一或多個支援感應器版本的網站。 然後,選取 [更多選項] > [下載端點詳細資料]。 如需詳細資訊,請參閱 Azure 入口網站的感應器管理選項

感應器存取內部部署管理主控台

通訊協定 傳輸 輸入/輸出 連接埠 已使用 目的 來源 Destination
NTP UDP 輸入/輸出 123 時間同步 將 NTP 連線至內部部署管理主控台 Sensor 內部部署管理主控台
TLS/SSL TCP 輸入/輸出 443 授與感應器存取內部部署管理主控台的權限。 感應器與內部部署管理主控台之間的連線 Sensor 內部部署管理主控台

外部服務的其他防火牆規則 (選用)

開啟這些連接埠,以允許適用於 IoT 的 Defender 的額外服務。

通訊協定 傳輸 輸入/輸出 連接埠 已使用 目的 來源 Destination
SMTP TCP 25 電子郵件 用來開啟客戶的電子郵件伺服器,以便傳送警示和事件的電子郵件 感應器和內部部署管理主控台 電子郵件伺服器
DNS TCP/UDP 輸入/輸出 53 DNS DNS 伺服器連接埠 內部部署管理主控台和感應器 DNS 伺服器
HTTP TCP 80 上傳憑證時,CRL 會下載憑證驗證。 存取 CRL 伺服器 感應器和內部部署管理主控台 CRL 伺服器
WMI TCP/UDP 135, 1025-65535 監控 Windows 端點監視 Sensor 相關網路元素
SNMP UDP 161 監控 監視感應器的健康情況 內部部署管理主控台和感應器 SNMP 伺服器
LDAP TCP 輸入/輸出 389 Active Directory 允許有權限的使用者管理 Active Directory 以登入系統 內部部署管理主控台和感應器 LDAP 伺服器
Proxy TCP/UDP 輸入/輸出 443 Proxy 將感應器連線到 Proxy 伺服器 內部部署管理主控台和感應器 Proxy 伺服器
syslog UDP 514 LEEF 從內部部署管理主控台傳送至 Syslog 伺服器的記錄 內部部署管理主控台和感應器 Syslog 伺服器
LDAPS TCP 輸入/輸出 636 Active Directory 允許有權限的使用者管理 Active Directory 以登入系統 內部部署管理主控台和感應器 LDAPS 伺服器
隧道 TCP 9000

除了連接埠 443 之外

允許從感應器或終端使用者存取內部部署管理主控台

連接埠 22:從感應器到內部部署管理主控台
監控 隧道 端點、感應器 內部部署管理主控台

下一步

如需詳細資訊,請參閱 規劃和準備部署適用于 IoT 的 Defender 網站