Verbessern des Sicherheitsstatus mit Sicherheitsempfehlungen

Verwenden Sie die Sicherheitsempfehlungen von Microsoft Defender für IoT, um Ihren Netzwerksicherheitsstatus auf fehlerhaften Geräten in Ihrem Netzwerk zu verbessern. Verringern Sie Ihre Angriffsfläche, indem Sie umsetzbare, priorisierte Entschärfungspläne erstellen, die die einzigartigen Herausforderungen in OT/IoT-Netzwerken bewältigen.

Wichtig

Die Seite Empfehlungen befindet sich derzeit in der VORSCHAU. Weitere rechtliche Bestimmungen, die für Azure Features gelten, die sich in beta, in der Vorschauversion oder anderweitig noch nicht in der allgemeinen Verfügbarkeit befinden, finden Sie in den ergänzenden Nutzungsbedingungen für Microsoft Azure Previews.

Anzeigen von Sicherheitsempfehlungen

Zeigen Sie alle aktuellen Empfehlungen für Ihre organization auf der Seite Defender für IoT-Empfehlungen auf der Azure-Portal an. Zum Beispiel:

Screenshot der Seite

Das Widget Aktive Empfehlungen gibt die Anzahl der Empfehlungen an, die aktionenrelevante Schritte darstellen, die Sie derzeit auf fehlerhaften Geräten ausführen können. Es wird empfohlen, fehlerhafte Geräte regelmäßig zu überprüfen, empfohlene Maßnahmen zu ergreifen und die Anzahl der aktiven Empfehlungen so gering wie möglich zu halten.

Hinweis

Nur Empfehlungen, die für Ihre Umgebung relevant sind, werden im Raster angezeigt, wobei mindestens ein fehlerfreies oder fehlerhaftes Gerät gefunden wurde. Es werden keine Empfehlungen angezeigt, die sich nicht auf Geräte in Ihrem Netzwerk beziehen.

Empfehlungen werden in einem Raster mit Details in den folgenden Spalten angezeigt:

Spaltenname Beschreibung
Schweregrad Gibt die Dringlichkeit des vorgeschlagenen Entschärfungsschritts an.
Name Der Name der Empfehlung, der eine Zusammenfassung des vorgeschlagenen Entschärfungsschritts angibt.
Fehlerhafte Geräte Die Anzahl der erkannten Geräte, für die der empfohlene Schritt relevant ist.
Fehlerfreie Geräte Die Anzahl der erkannten Geräte, auf denen der empfohlene Schritt abgedeckt ist und keine Aktion erforderlich ist.
Datum und Uhrzeit der letzten Aktualisierung Das letzte Mal, wenn die Empfehlung auf einem erkannten Gerät ausgelöst wurde.

Führen Sie eine der folgenden Aktionen aus, um die aufgeführten Empfehlungsdaten zu ändern:

  • Wählen Sie Spalten bearbeiten aus, um Spalten zum Raster hinzuzufügen oder daraus zu entfernen.
  • Filtern Sie die Liste, indem Sie einen Schlüsselwort (keyword) aus dem Empfehlungsnamen in das Suchfeld eingeben, oder wählen Sie Filter hinzufügen aus, um das Raster nach einer der Empfehlungsspalten zu filtern.

Um eine CSV-Datei mit allen Empfehlungen für Ihr Netzwerk zu exportieren, wählen Sie Exportieren aus.

Anzeigen von Empfehlungsdetails

Wählen Sie eine bestimmte Empfehlung im Raster aus, um weitere Details anzuzeigen. Der Empfehlungsname wird als Titel der Seite angezeigt. Details mit dem Schweregrad der Empfehlung, der Anzahl der erkannten fehlerhaften Geräte und dem Datum und der Uhrzeit der letzten Aktualisierung in Widgets auf der linken Seite.

Im linken Bereich werden außerdem die folgenden Informationen angezeigt:

  • Beschreibung: Mehr Kontext für den empfohlenen Entschärfungsschritt
  • Korrekturschritte: Die vollständige Liste der schritte zur Risikominderung, die für fehlerhafte Geräte empfohlen werden

Wechseln Sie zwischen den Registerkarten Fehlerhafte Geräte und Fehlerfreie Geräte , um den Status der erkannten Geräte in Ihrem Netzwerk für die ausgewählte Empfehlung zu überprüfen.

Zum Beispiel:

Screenshot: Seite mit Empfehlungen für den SPS-Betriebsmodus überprüfen

Anzeigen von Empfehlungsdetails nach Gerät

Möglicherweise möchten Sie alle Empfehlungen für ein bestimmtes Gerät überprüfen, um sie alle zusammen zu behandeln.

Empfehlungen sind auch auf der Seite Gerätedetails für jedes erkannte Gerät aufgeführt, auf das entweder über die Seite Gerätebestand oder über die Liste der fehlerfreien oder fehlerhaften Geräte auf einer Seite mit den Empfehlungsdetails zugegriffen wird.

Wählen Sie auf einer Seite mit den Gerätedetails die Registerkarte Empfehlungen aus, um eine Liste mit Sicherheitsempfehlungen anzuzeigen, die für das ausgewählte Gerät spezifisch sind.

Zum Beispiel:

Screenshot der Registerkarte

Unterstützte Sicherheitsempfehlungen

Die folgenden Empfehlungen werden für OT-Geräte im Azure-Portal angezeigt:

Name Beschreibung
OT-Netzwerksensoren
Überprüfen des SPS-Betriebsmodus Geräte mit dieser Empfehlung werden mit PLCs gefunden, die auf unsichere Betriebsmoduszustände festgelegt sind.

Es wird empfohlen, die SPS-Betriebsmodi auf den Zustand "Sichere Ausführung " festzulegen, wenn kein Zugriff mehr auf die SPS erforderlich ist, um die Bedrohung durch böswillige SPS-Programmierung zu verringern.
Überprüfen nicht autorisierter Geräte Geräte mit dieser Empfehlung müssen als Teil der Netzwerkbaseline identifiziert und autorisiert werden.

Es wird empfohlen, Maßnahmen zu ergreifen, um alle angegebenen Geräte zu identifizieren. Trennen Sie alle Geräte von Ihrem Netzwerk, die auch nach der Untersuchung unbekannt bleiben, um die Bedrohung durch bösartige oder potenziell böswillige Geräte zu verringern.
Schützen Ihrer anfälligen <Geräte von Anbietern> Geräte mit dieser Empfehlung werden mit einer oder mehreren Sicherheitsrisiken mit einem kritischen Schweregrad gefunden und nach Anbieter organisiert.

Es wird empfohlen, die schritte auszuführen, die vom Gerätehersteller oder CISA (Cybersecurity & Infrastructure Agency) aufgeführt sind.

So zeigen Sie die erforderlichen Korrekturschritte an:

1. Wählen Sie ein Gerät aus der Liste der fehlerhaften Geräte aus, um die vollständige Liste der Sicherheitsrisiken anzuzeigen.
2. Wählen Sie auf der Registerkarte Sicherheitsanfälligkeiten den Link in der Spalte Name für die kritische CVE aus, die Sie abmildern. Ausführliche Informationen finden Sie in der NVD (National Vulnerability Database).
3. Scrollen Sie zum Abschnitt NVD-Verweise auf Empfehlungen, Lösungen und Tools, und wählen Sie einen der aufgeführten Links aus, um weitere Informationen zu erhalten. Eine Empfehlungsseite wird geöffnet, entweder vom Anbieter oder vom CISA.
4. Suchen Sie die für Ihr Szenario aufgeführten Korrekturschritte, und führen Sie sie aus. Einige Sicherheitsrisiken können nicht mit einem Patch behoben werden.
Festlegen eines sicheren Kennworts für Geräte mit fehlender Authentifizierung Geräte mit dieser Empfehlung werden basierend auf erfolgreichen Anmeldungen ohne Authentifizierung gefunden.

Es wird empfohlen, die Authentifizierung zu aktivieren und ein stärkeres Kennwort mit minimaler Länge und Komplexität festzulegen.
Festlegen eines stärkeren Kennworts mit minimaler Länge und Komplexität Geräte mit dieser Empfehlung werden basierend auf erfolgreichen Anmeldungen mit schwachen Kennwörtern gefunden.

Es wird empfohlen, das Gerätekennwort in ein Kennwort zu ändern, das acht oder mehr Zeichen enthält und Zeichen aus 3 der folgenden Kategorien enthält:

- Großbuchstaben
- Kleinbuchstaben
-Sonderzeichen
- Zahlen (0-9)
Deaktivieren des unsicheren Verwaltungsprotokolls Geräte mit dieser Empfehlung sind böswilligen Bedrohungen ausgesetzt, da sie Telnet verwenden, bei dem es sich nicht um ein geschütztes und verschlüsseltes Kommunikationsprotokoll handelt.

Es wird empfohlen, zu einem sichereren Protokoll wie SSH zu wechseln, den Server ganz zu deaktivieren oder Netzwerkzugriffseinschränkungen anzuwenden.

Andere Empfehlungen, die möglicherweise auf der Seite Empfehlungen angezeigt werden, sind für den Defender für IoT-Micro-Agent relevant.

Die folgenden Defender für Endpunkt-Empfehlungen sind für Enterprise IoT-Kunden relevant und nur in Microsoft 365 Defender verfügbar:

  • Authentifizierung für die VNC-Verwaltungsschnittstelle erforderlich
  • Deaktivieren des unsicheren Verwaltungsprotokolls – Telnet
  • Entfernen unsicherer Verwaltungsprotokolle SNMP V1 und SNMP V2
  • Authentifizierung für die VNC-Verwaltungsschnittstelle erforderlich

Weitere Informationen finden Sie unter Sicherheitsempfehlungen.

Nächste Schritte