Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Defender para IoT examina los recursos Azure y los dispositivos IoT y proporciona recomendaciones de seguridad para reducir la superficie expuesta a ataques. Las recomendaciones de seguridad son accionables y tienen como objetivo ayudar a los clientes a cumplir con los procedimientos recomendados de seguridad.
En este artículo, encontrará una lista de recomendaciones que se pueden desencadenar en el IoT Hub.
Recomendaciones integradas en IoT Hub
Las alertas de recomendación proporcionan información y sugerencias para las acciones para mejorar la posición de seguridad del entorno.
Gravedad alta
| Severity | Nombre | Origen de datos | Descripción | RecommendationType |
|---|---|---|---|---|
| Alto | Mismas credenciales de autenticación usadas por varios dispositivos | IoT Hub | IoT Hub varios dispositivos usan las credenciales de autenticación. Esto podría indicar que un dispositivo ilegítimo suplanta un dispositivo legítimo y también expone el riesgo de suplantación de dispositivo por parte de un actor malintencionado. | IoT_SharedCredentials |
| Alto | Permisos de alto nivel configurados en IoT Edge modelo gemelo para IoT Edge módulo | IoT Hub | IoT Edge módulo está configurado para ejecutarse en modo con privilegios, con amplias funcionalidades de Linux o con acceso de red de nivel de host (enviar o recibir datos a la máquina host). | IoT_PrivilegedDockerOptions |
Gravedad media
| Severity | Nombre | Origen de datos | Descripción | RecommendationType |
|---|---|---|---|---|
| Mediano | Entidad de servicio no utilizada con el repositorio de ACR | IoT Hub | El esquema de autenticación que se usa para extraer un módulo de IoT Edge de un repositorio de ACR no usa la autenticación de entidad de servicio. | IoT_ACRAuthentication |
| Mediano | Actualización del conjunto de cifrado TLS necesaria | IoT Hub | Se han detectado configuraciones TLS no seguras. Se recomienda la actualización inmediata del conjunto de cifrado TLS. | IoT_VulnerableTLSCipherSuite |
| Mediano | Se debe denegar la directiva de filtro IP predeterminada. | IoT Hub | De forma predeterminada, la configuración del filtro IP necesita reglas definidas para el tráfico permitido y debe denegar el resto del tráfico. | IoT_IPFilter_DenyAll |
| Mediano | La regla de filtro IP incluye un intervalo IP grande | IoT Hub | Un intervalo IP permitido de origen de regla de filtro IP es demasiado grande. Las reglas excesivamente permisivas pueden exponer el IoT Hub a actores malintencionados. | IoT_IPFilter_PermissiveRule |
| Mediano | Reglas recomendadas para el filtro ip | IoT Hub | Se recomienda cambiar el filtro ip a las reglas siguientes, las reglas obtenidas por el comportamiento de IotHub. | IoT_RecommendedIpRulesByBaseLine |
| Mediano | SecurityGroup tiene una configuración de módulo incoherente | IoT Hub | Dentro de este grupo de seguridad de dispositivos, un dispositivo anómalo tiene una configuración de módulo de IoT Edge incoherente en comparación con el resto del grupo de seguridad. | IoT_InconsistentModuleSettings |
Gravedad baja
| Severity | Nombre | Origen de datos | Descripción | RecommendationType |
|---|---|---|---|---|
| Bajo | se puede optimizar la memoria de IoT Edge Hub | IoT Hub | Optimice el uso de memoria de IoT Edge Hub desactivando los encabezados de protocolo para los protocolos que no usan los módulos de Edge en la solución. | IoT_EdgeHubMemOptimize |
| Bajo | Sin registro configurado para IoT Edge módulo | IoT Hub | El registro está deshabilitado para este módulo de IoT Edge. | IoT_EdgeLoggingOptions |
Pasos siguientes
- Más información sobre las alertas de seguridad de dispositivos de Defender para IoT heredados