Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Defender for IoT's enhedsoversigt hjælper dig med at identificere oplysninger om bestemte enheder, f.eks. producent, type, serienummer, firmware og meget mere. Indsamling af oplysninger om dine enheder hjælper dine teams med proaktivt at undersøge sårbarheder, der kan kompromittere dine vigtigste aktiver.
Administrer alle dine IoT-/OT-enheder ved at oprette et opdateret lager, der omfatter alle dine administrerede og ikke-administrerede enheder
Beskyt enheder med risikobaseret tilgang til at identificere risici, f.eks. manglende programrettelser, sikkerhedsrisici og prioritere rettelser baseret på risikoscore og automatiseret trusselsmodellering
Opdater din lagerbeholdning ved at slette irrelevante enheder og tilføje organisationsspecifikke oplysninger for at fremhæve organisationens præferencer
Det kan f.eks. være:
Understøttede enheder
Defender for IoT's enhedsoversigt understøtter følgende enhedsklasser:
| Enheder | For eksempel ... |
|---|---|
| Produktion | Industrielle og driftsmæssige enheder, f.eks. trykluft, emballagesystemer, industrielle emballagesystemer, industrielle robotter |
| Bygning | Adgangspaneler, overvågningsudstyr, VVS-systemer, elevatorer, intelligente belysningssystemer |
| Sundhedspleje | Glukosemålere, skærme |
| Transport/hjælpeprogrammer | Drejeapparater, persontællere, bevægelsessensorer, brand- og sikkerhedssystemer, intercoms |
| Energi og ressourcer | DCS-controllere, PLC'er, historikerenheder, MFI'er |
| Slutpunktsenheder | Arbejdsstationer, servere eller mobilenheder |
| Enterprise | Intelligente enheder, printere, kommunikationsenheder eller lyd-/videoenheder |
| Detailhandel | Stregkodescannere, fugtighedssensor, hulure |
En midlertidig enhedstype angiver en enhed, der kun blev registreret i kort tid. Vi anbefaler, at du undersøger disse enheder omhyggeligt for at forstå deres indvirkning på dit netværk.
Ikke-klassificerede enheder er enheder, der ikke på anden måde har defineret en klar til brug-kategori.
Indstillinger for enhedshåndtering
Defender for IoT-enhedslager er tilgængelig på følgende placeringer:
| Placering | Beskrivelse | Ekstra lagersupport |
|---|---|---|
| Azure Portal | OT-enheder registreret fra alle cloudtilsluttede OT-sensorer. | – Hvis du også bruger Microsoft Sentinel, er hændelser i Microsoft Sentinel knyttet til relaterede enheder i Defender for IoT. – Brug Defender til IoT-projektmapper til at få indblik i alle cloudtilsluttede enhedsoversigter, herunder relaterede beskeder og sårbarheder. |
| Microsoft Defender XDR | Enterprise IoT-enheder, der er registreret af Microsoft Defender for Endpoint agenter | Korreler enheder på tværs af Microsoft Defender XDR i specialbyggede beskeder, sikkerhedsrisici og anbefalinger. |
| OT-netværkssensorkonsoller | Enheder, der er registreret af den pågældende OT-sensor | – Få vist alle registrerede enheder på tværs af en netværksenhedsoversigt – Få vist relaterede hændelser på hændelsestidslinjen |
Du kan finde flere oplysninger under:
- Administrer din enheds lagerbeholdning fra Azure Portal
- Søgning efter slutpunktsenhed ved hjælp af Defender
- Administrer lager over ot-enheder fra en sensorkonsol
Automatisk sammenflettede enheder
Når du installerer Defender for IoT i stor skala med flere OT-sensorer, kan hver sensor registrere forskellige aspekter af den samme enhed. For at forhindre duplikerede enheder i enhedslageret antager Defender for IoT, at alle enheder, der findes i den samme zone, med en logisk kombination af lignende egenskaber, er den samme enhed. Defender for IoT konsoliderer automatisk disse enheder og viser dem kun én gang i enhedsoversigten.
Enheder med samme IP- og MAC-adresse, der registreres i den samme zone, konsolideres og identificeres f.eks. som en enkelt enhed i enhedsoversigten. Hvis du har separate enheder fra tilbagevendende IP-adresser, der registreres af flere sensorer, skal hver af disse enheder identificeres separat. I sådanne tilfælde skal du onboarde dine OT-sensorer til forskellige zoner, så hver enhed identificeres som en separat og unik enhed, selvom de har samme IP-adresse. Enheder, der har de samme MAC-adresser, men forskellige IP-adresser, flettes ikke og vises fortsat som entydige enheder.
En midlertidig enhedstype angiver en enhed, der kun blev registreret i kort tid. Vi anbefaler, at du undersøger disse enheder omhyggeligt for at forstå deres indvirkning på dit netværk.
Ikke-klassificerede enheder er enheder, der ikke på anden måde har defineret en klar til brug-kategori.
Tip
Definer websteder og zoner i Defender for IoT for at styrke den overordnede netværkssikkerhed, følge principperne for Zero Trust og få klarhed i de data, der registreres af dine sensorer.
Uautoriserede enheder
Når du arbejder første gang med Defender for IoT, identificeres alle registrerede enheder som godkendte enheder i læringsperioden lige efter udrulningen af en sensor.
Når læringsperioden er slut, anses alle registrerede nye enheder for at være uautoriseret og nye enheder. Vi anbefaler, at du kontrollerer disse enheder omhyggeligt for risici og sikkerhedsrisici. I Azure Portal kan du f.eks. filtrere enhedslageret for Authorization == **Unauthorized**. På siden med oplysninger om enheden skal du foretage detailudledning og kontrollere, om der er relaterede sikkerhedsrisici, beskeder og anbefalinger.
Den nye status fjernes, så snart du redigerer nogen af enhedsoplysningerne eller flytter enheden på et kort over en OT-sensorenhed. I modsætning hertil forbliver den uautoriserede mærkat, indtil du manuelt redigerer enhedsoplysningerne og markerer den som godkendt.
På en OT-sensor er uautoriserede enheder også inkluderet i følgende rapporter:
Rapporter over angrebsvektorer: Enheder, der er markeret som uautoriseret , er inkluderet i en simulering af angrebsvektorer som formodede rogue-enheder, der kan være en trussel mod netværket.
Rapporter over risikovurderinger: Enheder, der er markeret som uautoriseret , er angivet i risikovurderingsrapporter, da deres risici for dit netværk kræver undersøgelse.
Vigtige OT-enheder
Markér OT-enheder som vigtige for at fremhæve dem for at få ekstra sporing. På en OT-sensor er vigtige enheder inkluderet i følgende rapporter:
Rapporter over angrebsvektorer: Enheder, der er markeret som vigtige , er inkluderet i en simulering af angrebsvektorer som mulige angrebsmål.
Risikovurderingsrapporter: Enheder, der er markeret som vigtige , tælles i risikovurderingsrapporter ved beregning af sikkerhedsscores.
Kolonnedata for enhedslager
I følgende tabel vises de kolonner, der er tilgængelige i Defender for IoT-enhedslageret på Azure Portal og OT-sensoren, en beskrivelse af hver kolonne, og om og på hvilken platform den kan redigeres. Stjerneelementer (*) er også tilgængelige fra OT-sensoren.
Bemærk!
De funktioner, der er angivet nedenfor, findes i PRØVEVERSION. De supplerende vilkår for Azure prøveversion omfatter andre juridiske vilkår, der gælder for Azure funktioner, der er i beta, prøveversion eller på anden måde endnu ikke er offentligt tilgængelige.
| Navn | Beskrivelse | Redigerbare |
|---|---|---|
| Tilladelse * | Bestemmer, om enheden er markeret som godkendt. Denne værdi skal muligvis ændres, efterhånden som enhedens sikkerhed ændres. Slå godkendt enhed til/fra. | Kan redigeres i Azure- og OT-sensor |
| Forretningsfunktion | Beskriver enhedens forretningsfunktion. | Kan redigeres i Azure |
| Klasse | Enhedens klasse. Standard: IoT |
Kan redigeres i Azure |
| Datakilde | Kilden til dataene, f.eks. et mikromiddel, en OT-sensor eller Microsoft Defender for Endpoint. Standard: MicroAgent |
Kan ikke redigeres |
| Beskrivelse * | Beskrivelsen af enheden. | Kan redigeres i både Azure og OT-sensoren |
| Enheds-id | Enhedens Azure tildelte id-nummer. | Kan ikke redigeres |
| Firmwaremodel | Enhedens firmwaremodel. | Kan redigeres i Azure |
| Firmwareleverandør | Leverandøren af enhedens firmware. | Kan ikke redigeres |
| Firmwareversion * | Enhedens firmwareversion. | Kan redigeres i Azure |
| Først set * | Den dato og det klokkeslæt, hvor enheden blev set første gang. Vist i MM/DD/YYYY HH:MM:SS AM/PM format. På OT-sensoren vises som Opdaget. |
Kan ikke redigeres |
| Betydning | Enhedens vigtige niveau: Low, Mediumeller High. |
Kan redigeres i Azure |
| IPv4-adresse * | Enhedens IPv4-adresse. | Kan ikke redigeres |
| IPv6-adresse | Enhedens IPv6-adresse. | Kan ikke redigeres |
| Seneste aktivitet * | Den dato og det klokkeslæt, hvor enheden sidst sendte en hændelse til Azure eller til OT-sensoren, afhængigt af hvor du får vist enhedslageret. Vist i MM/DD/YYYY HH:MM:SS AM/PM format. |
Kan ikke redigeres |
| Placering | Enhedens fysiske placering. | Kan redigeres i Azure |
| MAC-adresse * | Enhedens MAC-adresse. | Kan ikke redigeres |
| Model * | Enhedens hardwaremodel. | Kan redigeres i Azure |
| Navn * | Obligatorisk. Enhedens navn, da sensoren fandt den, eller som brugeren har angivet. | Kan redigeres i Azure- og OT-sensor |
| Netværksplacering (offentlig prøveversion) * | Enhedens netværksplacering. Viser, om enheden er defineret som lokal eller distribueret i henhold til de konfigurerede undernet. | Kan ikke redigeres |
| OS-arkitektur | Enhedens operativsystemarkitektur. | Kan ikke redigeres |
| OS-distribution | Enhedens operativsystemdistribution, f.eks. Android, Linux og Haiku. | Kan ikke redigeres |
| OS-platform * | Enhedens operativsystem, hvis det registreres. På OT-sensoren, vist som operativsystem. | Kan redigeres i OT-sensor |
| Operativsystemversion | Enhedens operativsystemversion, f.eks. Windows 10 eller Ubuntu 20.04.1. | Kan ikke redigeres |
| PLC-tilstand * | Enhedens PLC-driftstilstand, herunder både nøgletilstanden (fysisk/logisk) og kørselstilstanden (logisk). Hvis begge stater er ens, vises der kun én stat. - Mulige nøgletilstande omfatter: Run, Program, Remote, Stop, Invalidog Programming Disabled. - Mulige kørselstilstande er Run, Program, Stop, Paused, Exception, Halted, Trapped, Idleeller Offline. |
Kan redigeres i OT-sensor |
| Programmeringsenhed * | Definerer, om enheden er defineret som en programmeringsenhed, der udfører programmeringsaktiviteter for PLC'er, RTU'er og controllere, som er relevante for tekniske stationer. | Kan redigeres i Azure- og OT-sensor |
| Protokoller * | De protokoller, som enheden bruger. | Kan ikke redigeres |
| Purdue-niveau | Purdue-niveauet, hvor enheden findes. | Kan redigeres i OT-sensor |
| Scannerenhed * | Definerer, om enheden udfører scanningslignende aktiviteter på netværket. | Kan redigeres i OT-sensor |
| Sensor | Den sensor, som enheden er tilsluttet. | Kan ikke redigeres |
| Serienummer * | Enhedens serienummer. | Kan ikke redigeres |
| Websted | Enhedens websted. Alle Enterprise IoT-sensorer føjes automatisk til Enterprise-netværkswebstedet . |
Kan ikke redigeres |
| Slots * | Antallet af pladser, som enheden har. | Kan ikke redigeres |
| Undertype | Enhedens undertype, f.eks . Højttaler eller Smart TV. Standard: Managed Device |
Kan redigeres i Azure |
| Mærker | Enhedens mærker. | Kan redigeres i Azure |
| Type * | Enhedstypen, f.eks . Kommunikation eller Industriel. Standard: Miscellaneous |
Kan redigeres i Azure- og OT-sensor |
| Kreditor * | Navnet på enhedens leverandør, som defineret i MAC-adressen. < Også inkonsekvent – på lageret kaldes leverandør, i ruden kaldet hardwareleverandør> | Kan redigeres i Azure |
| VLAN * | Enhedens VLAN. | Kan ikke redigeres |
| Zone | Enhedens zone. | Kan ikke redigeres |
Følgende kolonner er kun tilgængelige i OT-sensorerne og kan ikke redigeres.
- Enhedens DHCP-adresse.
- Enhedens FQDN-adresse og FQDN Sidste opslagstidspunkt.
- De enhedsgrupper , der indeholder enheden, som defineret på enhedens kort over ot-sensoren.
- Enhedens moduladresse.
- Enhedens rack.
- Antallet af beskeder uden anerkendelse , der er knyttet til enheden.
Bemærk!
De ekstra kolonner Agenttype og Agent-version bruges af enhedsbyggere. Du kan få flere oplysninger i dokumentationen Microsoft Defender til IoT til enhedsgeneratorer.
Næste trin
Du kan finde flere oplysninger under: