Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Defender für IoT überprüft Ihre Azure Ressourcen und IoT-Geräte und bietet Sicherheitsempfehlungen, um Ihre Angriffsfläche zu reduzieren. Sicherheitsempfehlungen sind umsetzbar und zielen darauf ab, Kunden bei der Einhaltung bewährter Sicherheitsmethoden zu unterstützen.
In diesem Artikel finden Sie eine Liste von Empfehlungen, die auf Ihrem IoT Hub ausgelöst werden können.
Integrierte Empfehlungen in IoT Hub
Empfehlungswarnungen bieten Erkenntnisse und Vorschläge für Aktionen zur Verbesserung des Sicherheitsstatus Ihrer Umgebung.
Hoher Schweregrad
| Severity | Name | Datenquelle | Beschreibung | RecommendationType |
|---|---|---|---|---|
| Hoch | Dieselben Authentifizierungsanmeldeinformationen, die von mehreren Geräten verwendet werden | IoT Hub | IoT Hub Authentifizierungsanmeldeinformationen werden von mehreren Geräten verwendet. Dies könnte darauf hindeuten, dass ein unzulässiges Gerät die Identität eines legitimen Geräts angibt und auch das Risiko eines Geräteidentitätswechsels durch einen böswilligen Akteur aufgibt. | IoT_SharedCredentials |
| Hoch | Allgemeine Berechtigungen, die in IoT Edge Modellzwillwillung für IoT Edge Modul konfiguriert sind | IoT Hub | IoT Edge Modul ist so konfiguriert, dass es im privilegierten Modus ausgeführt wird, mit umfangreichen Linux-Funktionen oder mit Netzwerkzugriff auf Hostebene (Senden/Empfangen von Daten an den Hostcomputer). | IoT_PrivilegedDockerOptions |
Mittlerer Schweregrad
| Severity | Name | Datenquelle | Beschreibung | RecommendationType |
|---|---|---|---|---|
| Mittel | Dienstprinzipal nicht mit ACR-Repository verwendet | IoT Hub | Das Authentifizierungsschema, das zum Pullen eines IoT Edge Moduls aus einem ACR-Repository verwendet wird, verwendet keine Dienstprinzipalauthentifizierung. | IoT_ACRAuthentication |
| Mittel | Upgrade der TLS-Verschlüsselungssammlung erforderlich | IoT Hub | Unsichere TLS-Konfigurationen erkannt. Sofortiges Upgrade der TLS-Verschlüsselungssammlung wird empfohlen. | IoT_VulnerableTLSCipherSuite |
| Mittel | Die Standard-IP-Filterrichtlinie sollte abgelehnt werden | IoT Hub | Standardmäßig erfordert die IP-Filterkonfiguration Regeln, die für zulässigen Datenverkehr definiert sind, und sollte den gesamten anderen Datenverkehr verweigern. | IoT_IPFilter_DenyAll |
| Mittel | IP-Filterregel enthält einen großen IP-Adressbereich | IoT Hub | Der zulässige IP-Adressbereich einer IP-Filterregelquelle ist zu groß. Übermäßig freizügige Regeln können Ihre IoT Hub für böswillige Akteure verfügbar machen. | IoT_IPFilter_PermissiveRule |
| Mittel | Empfohlene Regeln für ip-Filter | IoT Hub | Es wird empfohlen, ihren IP-Filter in die folgenden Regeln zu ändern, die von Ihrem IotHub-Verhalten abgerufen werden. | IoT_RecommendedIpRulesByBaseLine |
| Mittel | SecurityGroup verfügt über inkonsistente Moduleinstellungen | IoT Hub | Innerhalb dieser Gerätesicherheitsgruppe weist ein Anomaliegerät im Vergleich zum Rest der Sicherheitsgruppe inkonsistente IoT Edge Moduleinstellungen auf. | IoT_InconsistentModuleSettings |
Niedriger Schweregrad
| Severity | Name | Datenquelle | Beschreibung | RecommendationType |
|---|---|---|---|---|
| Niedrig | IoT Edge Hub-Arbeitsspeicher kann optimiert werden | IoT Hub | Optimieren Sie die Speicherauslastung Ihres IoT Edge Hubs, indem Sie Protokollköpfe für protokolle deaktivieren, die nicht von Edgemodulen in Ihrer Lösung verwendet werden. | IoT_EdgeHubMemOptimize |
| Niedrig | Keine Protokollierung für IoT Edge Modul konfiguriert | IoT Hub | Die Protokollierung ist für dieses IoT Edge Modul deaktiviert. | IoT_EdgeLoggingOptions |
Nächste Schritte
- Weitere Informationen zu den Sicherheitswarnungen von Legacy Defender für IoT-Geräten