Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Use Microsoft Defender para las recomendaciones de seguridad de IoT para mejorar la posición de seguridad de la red en los dispositivos incorrectos de la red. Reduzca la superficie expuesta a ataques mediante la creación de planes de mitigación accionables y prioritarios que aborden los desafíos únicos de las redes OT/IoT.
Importante
La página Recomendaciones está actualmente en VERSIÓN PRELIMINAR. Consulte los Términos de uso complementarios para las versiones preliminares de Microsoft Azure para ver términos legales adicionales que se aplican a Azure características que están en versión beta, versión preliminar o que aún no se han publicado en disponibilidad general.
Ver recomendaciones de seguridad
Vea todas las recomendaciones actuales de su organización en la página Recomendaciones de Defender para IoT de la Azure Portal. Por ejemplo:
El widget Active recommendations (Recomendaciones activas ) indica el número de recomendaciones que representan los pasos accionables que puede realizar actualmente en los dispositivos en mal estado. Se recomienda revisar los dispositivos incorrectos con regularidad, realizar las acciones recomendadas y mantener el número de recomendaciones activas lo más bajo posible.
Nota:
En la cuadrícula solo se muestran las recomendaciones que son relevantes para su entorno, con al menos un dispositivo en buen estado. No verá recomendaciones que no estén relacionadas con ningún dispositivo de la red.
Las recomendaciones se muestran en una cuadrícula con detalles en las columnas siguientes:
| Nombre de columna | Descripción |
|---|---|
| Gravedad | Indica la urgencia del paso de mitigación sugerido. |
| Nombre | Nombre de la recomendación, que indica un resumen del paso de mitigación sugerido. |
| Dispositivos incorrectos | Número de dispositivos detectados en los que el paso recomendado es relevante. |
| Dispositivos en buen estado | Número de dispositivos detectados en los que se cubre el paso recomendado y no se requiere ninguna acción. |
| Última hora de actualización | La última vez que se desencadenó la recomendación en un dispositivo detectado. |
Realice una de las siguientes acciones para modificar los datos de recomendación enumerados:
- Seleccione
Editar columnas para agregar o quitar columnas de la cuadrícula. - Para filtrar la lista, escriba una palabra clave del nombre de la recomendación en el cuadro Buscar o seleccione Agregar filtro para filtrar la cuadrícula por cualquiera de las columnas de recomendación.
Para exportar un archivo CSV de todas las recomendaciones de la red, seleccione
Exportar.
Ver los detalles de la recomendación
Seleccione una recomendación específica en la cuadrícula para explorar en profundidad para obtener más detalles. El nombre de la recomendación se muestra como el título de la página. Detalles con la gravedad de la recomendación, el número de dispositivos incorrectos detectados y la fecha y hora de la última actualización en widgets de la izquierda.
En el panel izquierdo también se muestra la siguiente información:
- Descripción: más contexto para el paso de mitigación recomendado
- Pasos de corrección: lista completa de pasos de mitigación recomendados para dispositivos incorrectos
Cambie entre las pestañas Dispositivos incorrectos y Dispositivos correctos para revisar los estados de los dispositivos detectados en la red para la recomendación seleccionada.
Por ejemplo:
Visualización de los detalles de la recomendación por dispositivo
Es posible que quiera revisar todas las recomendaciones de un dispositivo específico para controlarlas todas juntas.
Las recomendaciones también se muestran en la página Detalles del dispositivo para cada dispositivo detectado, al que se accede desde la página Inventario de dispositivos o desde la lista de dispositivos en buen estado en una página de detalles de la recomendación.
En una página de detalles del dispositivo, seleccione la pestaña Recomendaciones para ver una lista de recomendaciones de seguridad específicas para el dispositivo seleccionado.
Por ejemplo:
Recomendaciones de seguridad admitidas
En el Azure Portal se muestran las siguientes recomendaciones para dispositivos OT:
| Nombre | Descripción |
|---|---|
| Sensores de red ot | |
| Revisión del modo de funcionamiento del PLC | Los dispositivos con esta recomendación se encuentran con PLC establecidos en estados de modo operativo no seguros. Se recomienda establecer los modos de funcionamiento del PLC en el estado de ejecución segura si ya no se requiere acceso al PLC para reducir la amenaza de la programación de PLC malintencionada. |
| Revisión de dispositivos no autorizados | Los dispositivos con esta recomendación deben identificarse y autorizarse como parte de la línea base de red. Se recomienda realizar acciones para identificar los dispositivos indicados. Desconecte todos los dispositivos de la red que permanezcan desconocidos incluso después de la investigación para reducir la amenaza de dispositivos no autorizados o potencialmente malintencionados. |
| Protección de los dispositivos de proveedor> vulnerables < | Los dispositivos con esta recomendación se encuentran con una o varias vulnerabilidades con una gravedad crítica y están organizados por el proveedor. Se recomienda seguir los pasos enumerados por el proveedor de dispositivos o CISA (Cybersecurity & Infrastructure Agency). Para ver los pasos de corrección necesarios: 1. Elija un dispositivo de la lista de dispositivos incorrectos para ver su lista completa de vulnerabilidades. 2. En la pestaña Vulnerabilidades , elija el vínculo de la columna Nombre del CVE crítico que está mitigando. Los detalles completos se abren en la NVD (base de datos nacional de vulnerabilidades). 3. Desplácese hasta la sección Referencias de NVD a avisos, soluciones y herramientas y elija cualquiera de los vínculos enumerados para obtener más información. Se abre una página de asesoramiento, ya sea del proveedor o de CISA. 4. Busque y realice los pasos de corrección enumerados para su escenario. Algunas vulnerabilidades no se pueden corregir con una revisión. |
| Establecimiento de una contraseña segura para dispositivos con autenticación que falte | Los dispositivos con esta recomendación se encuentran sin autenticación en función de inicios de sesión correctos. Se recomienda habilitar la autenticación y establecer una contraseña más segura con longitud y complejidad mínimas. |
| Establecimiento de una contraseña más segura con longitud mínima y complejidad | Los dispositivos con esta recomendación se encuentran con contraseñas débiles basadas en inicios de sesión correctos. Se recomienda cambiar la contraseña del dispositivo a una contraseña que tenga ocho o más caracteres y que contenga caracteres de 3 de las categorías siguientes: - Letras mayúsculas - Letras minúsculas - Caracteres especiales - Números (0-9) |
| Deshabilitar el protocolo de administración no seguro | Los dispositivos con esta recomendación se exponen a amenazas malintencionadas porque usan Telnet, que no es un protocolo de comunicación seguro y cifrado. Se recomienda cambiar a un protocolo más seguro, como SSH, deshabilitar por completo el servidor o aplicar restricciones de acceso a la red. |
Otras recomendaciones que puede ver en la página Recomendaciones son relevantes para el microagente de Defender para IoT.
Las siguientes recomendaciones de Defender para punto de conexión son pertinentes para los clientes de IoT empresarial y solo están disponibles en Microsoft 365 Defender:
- Requerir autenticación para la interfaz de administración de VNC
- Deshabilitar el protocolo de administración no seguro: Telnet
- Eliminación de protocolos de administración no seguros SNMP V1 y SNMP V2
- Requerir autenticación para la interfaz de administración de VNC
Para obtener más información, consulte Recomendaciones de seguridad.