Mejora de la posición de seguridad con recomendaciones de seguridad

Use Microsoft Defender para las recomendaciones de seguridad de IoT para mejorar la posición de seguridad de la red en los dispositivos incorrectos de la red. Reduzca la superficie expuesta a ataques mediante la creación de planes de mitigación accionables y prioritarios que aborden los desafíos únicos de las redes OT/IoT.

Importante

La página Recomendaciones está actualmente en VERSIÓN PRELIMINAR. Consulte los Términos de uso complementarios para las versiones preliminares de Microsoft Azure para ver términos legales adicionales que se aplican a Azure características que están en versión beta, versión preliminar o que aún no se han publicado en disponibilidad general.

Ver recomendaciones de seguridad

Vea todas las recomendaciones actuales de su organización en la página Recomendaciones de Defender para IoT de la Azure Portal. Por ejemplo:

Captura de pantalla de la página Recomendaciones de la Azure Portal.

El widget Active recommendations (Recomendaciones activas ) indica el número de recomendaciones que representan los pasos accionables que puede realizar actualmente en los dispositivos en mal estado. Se recomienda revisar los dispositivos incorrectos con regularidad, realizar las acciones recomendadas y mantener el número de recomendaciones activas lo más bajo posible.

Nota:

En la cuadrícula solo se muestran las recomendaciones que son relevantes para su entorno, con al menos un dispositivo en buen estado. No verá recomendaciones que no estén relacionadas con ningún dispositivo de la red.

Las recomendaciones se muestran en una cuadrícula con detalles en las columnas siguientes:

Nombre de columna Descripción
Gravedad Indica la urgencia del paso de mitigación sugerido.
Nombre Nombre de la recomendación, que indica un resumen del paso de mitigación sugerido.
Dispositivos incorrectos Número de dispositivos detectados en los que el paso recomendado es relevante.
Dispositivos en buen estado Número de dispositivos detectados en los que se cubre el paso recomendado y no se requiere ninguna acción.
Última hora de actualización La última vez que se desencadenó la recomendación en un dispositivo detectado.

Realice una de las siguientes acciones para modificar los datos de recomendación enumerados:

  • Seleccione Editar columnas para agregar o quitar columnas de la cuadrícula.
  • Para filtrar la lista, escriba una palabra clave del nombre de la recomendación en el cuadro Buscar o seleccione Agregar filtro para filtrar la cuadrícula por cualquiera de las columnas de recomendación.

Para exportar un archivo CSV de todas las recomendaciones de la red, seleccione Exportar.

Ver los detalles de la recomendación

Seleccione una recomendación específica en la cuadrícula para explorar en profundidad para obtener más detalles. El nombre de la recomendación se muestra como el título de la página. Detalles con la gravedad de la recomendación, el número de dispositivos incorrectos detectados y la fecha y hora de la última actualización en widgets de la izquierda.

En el panel izquierdo también se muestra la siguiente información:

  • Descripción: más contexto para el paso de mitigación recomendado
  • Pasos de corrección: lista completa de pasos de mitigación recomendados para dispositivos incorrectos

Cambie entre las pestañas Dispositivos incorrectos y Dispositivos correctos para revisar los estados de los dispositivos detectados en la red para la recomendación seleccionada.

Por ejemplo:

Captura de pantalla de la página de recomendación revisar el modo de funcionamiento de PLC.

Visualización de los detalles de la recomendación por dispositivo

Es posible que quiera revisar todas las recomendaciones de un dispositivo específico para controlarlas todas juntas.

Las recomendaciones también se muestran en la página Detalles del dispositivo para cada dispositivo detectado, al que se accede desde la página Inventario de dispositivos o desde la lista de dispositivos en buen estado en una página de detalles de la recomendación.

En una página de detalles del dispositivo, seleccione la pestaña Recomendaciones para ver una lista de recomendaciones de seguridad específicas para el dispositivo seleccionado.

Por ejemplo:

Captura de pantalla de la pestaña Recomendaciones de una página de detalles del dispositivo.

Recomendaciones de seguridad admitidas

En el Azure Portal se muestran las siguientes recomendaciones para dispositivos OT:

Nombre Descripción
Sensores de red ot
Revisión del modo de funcionamiento del PLC Los dispositivos con esta recomendación se encuentran con PLC establecidos en estados de modo operativo no seguros.

Se recomienda establecer los modos de funcionamiento del PLC en el estado de ejecución segura si ya no se requiere acceso al PLC para reducir la amenaza de la programación de PLC malintencionada.
Revisión de dispositivos no autorizados Los dispositivos con esta recomendación deben identificarse y autorizarse como parte de la línea base de red.

Se recomienda realizar acciones para identificar los dispositivos indicados. Desconecte todos los dispositivos de la red que permanezcan desconocidos incluso después de la investigación para reducir la amenaza de dispositivos no autorizados o potencialmente malintencionados.
Protección de los dispositivos de proveedor> vulnerables < Los dispositivos con esta recomendación se encuentran con una o varias vulnerabilidades con una gravedad crítica y están organizados por el proveedor.

Se recomienda seguir los pasos enumerados por el proveedor de dispositivos o CISA (Cybersecurity & Infrastructure Agency).

Para ver los pasos de corrección necesarios:

1. Elija un dispositivo de la lista de dispositivos incorrectos para ver su lista completa de vulnerabilidades.
2. En la pestaña Vulnerabilidades , elija el vínculo de la columna Nombre del CVE crítico que está mitigando. Los detalles completos se abren en la NVD (base de datos nacional de vulnerabilidades).
3. Desplácese hasta la sección Referencias de NVD a avisos, soluciones y herramientas y elija cualquiera de los vínculos enumerados para obtener más información. Se abre una página de asesoramiento, ya sea del proveedor o de CISA.
4. Busque y realice los pasos de corrección enumerados para su escenario. Algunas vulnerabilidades no se pueden corregir con una revisión.
Establecimiento de una contraseña segura para dispositivos con autenticación que falte Los dispositivos con esta recomendación se encuentran sin autenticación en función de inicios de sesión correctos.

Se recomienda habilitar la autenticación y establecer una contraseña más segura con longitud y complejidad mínimas.
Establecimiento de una contraseña más segura con longitud mínima y complejidad Los dispositivos con esta recomendación se encuentran con contraseñas débiles basadas en inicios de sesión correctos.

Se recomienda cambiar la contraseña del dispositivo a una contraseña que tenga ocho o más caracteres y que contenga caracteres de 3 de las categorías siguientes:

- Letras mayúsculas
- Letras minúsculas
- Caracteres especiales
- Números (0-9)
Deshabilitar el protocolo de administración no seguro Los dispositivos con esta recomendación se exponen a amenazas malintencionadas porque usan Telnet, que no es un protocolo de comunicación seguro y cifrado.

Se recomienda cambiar a un protocolo más seguro, como SSH, deshabilitar por completo el servidor o aplicar restricciones de acceso a la red.

Otras recomendaciones que puede ver en la página Recomendaciones son relevantes para el microagente de Defender para IoT.

Las siguientes recomendaciones de Defender para punto de conexión son pertinentes para los clientes de IoT empresarial y solo están disponibles en Microsoft 365 Defender:

  • Requerir autenticación para la interfaz de administración de VNC
  • Deshabilitar el protocolo de administración no seguro: Telnet
  • Eliminación de protocolos de administración no seguros SNMP V1 y SNMP V2
  • Requerir autenticación para la interfaz de administración de VNC

Para obtener más información, consulte Recomendaciones de seguridad.

Pasos siguientes