Sécurisation des appareils IoT dans l’entreprise

Le nombre d’appareils IoT continue de croître de façon exponentielle sur les réseaux d’entreprise, tels que les imprimantes, les appareils VoIP (Voice over Internet Protocol), les téléviseurs intelligents et les systèmes de conférence dispersés autour de nombreux immeubles de bureau.

Bien que le nombre d’appareils IoT continue de croître, ils manquent souvent des protections de sécurité qui sont courantes sur les points de terminaison gérés tels que les ordinateurs portables et les téléphones mobiles. Pour les mauvais acteurs, ces appareils non gérés peuvent être utilisés comme point d’entrée pour le mouvement latéral ou l’évasion, et trop souvent, l’utilisation de telles tactiques conduit à l’exfiltration d’informations sensibles.

Microsoft Defender pour IoT s’intègre en toute transparence à Microsoft Defender XDR et Microsoft Defender pour point de terminaison pour fournir à la fois une valeur de découverte d’appareil IoT et une valeur de sécurité pour les appareils IoT, y compris des recommandations spécialement conçues, et les données de vulnérabilité.

Sécurité IoT d’entreprise dans Microsoft Defender XDR

La sécurité IoT d’entreprise dans Microsoft Defender XDR fournit une valeur de sécurité spécifique à IoT, y compris les niveaux de risque et d’exposition, les vulnérabilités et les recommandations dans Microsoft Defender XDR.

  • Si vous êtes un client Microsoft 365 E5 (ME5)/E5 Security et Defender pour point de terminaison P2, activez la prise en charge de la sécurité IoT d’entreprise dans le portail Microsoft Defender.

  • Si vous n’avez pas de licences ME5/E5 Security, mais que vous êtes un client Microsoft Defender pour point de terminaison, commencez par un essai gratuit ou achetez des licences autonomes par appareil pour obtenir la même valeur de sécurité spécifique à IoT.

Diagramme de l’architecture de service quand un plan IoT d’entreprise est ajouté à Defender pour point de terminaison.

Recommandations

Les recommandations de sécurité defender pour point de terminaison suivantes sont prises en charge pour les appareils IoT d’entreprise :

  • Exiger l’authentification pour l’interface de gestion Telnet
  • Désactiver le protocole d’administration non sécurisé – Telnet
  • Supprimer les protocoles d’administration non sécurisés SNMP V1 et SNMP V2
  • Exiger l’authentification pour l’interface de gestion VNC

Pour plus d’informations, consultez Recommandations de sécurité.

Foire aux questions

Cette section fournit une liste de questions fréquemment posées sur la sécurisation des réseaux IoT d’entreprise avec Microsoft Defender pour IoT.

Quelle est la différence entre OT et IoT d’entreprise ?

  • Technologie opérationnelle (OT) : les capteurs réseau OT utilisent une technologie brevetée sans agent pour découvrir, apprendre et surveiller en permanence les appareils réseau afin d’obtenir une visibilité approfondie sur les risques liés à la technologie opérationnelle (OT) et au système de contrôle industriel (ICS). Les capteurs effectuent la collecte, l’analyse et les alertes de données sur site, ce qui les rend idéaux pour les emplacements avec une faible bande passante ou une latence élevée.

  • IoT d’entreprise : l’IoT d’entreprise offre visibilité et sécurité pour les appareils IoT dans l’environnement d’entreprise.

    La protection réseau IoT d’entreprise étend les fonctionnalités sans agent au-delà des environnements opérationnels, fournissant une couverture pour tous les appareils IoT de votre environnement. Par exemple, un environnement IoT d’entreprise peut inclure des imprimantes, des appareils photo et des appareils propriétaires spécialement conçus.

Quels sont les appareils pris en charge pour la sécurité IoT d’entreprise ?

La sécurité IoT d’entreprise englobe un large éventail d’appareils, identifiés par Defender pour point de terminaison à l’aide de méthodes de découverte passive et active.

Les appareils pris en charge incluent un large éventail de modèles matériels et de fournisseurs, couvrant des appareils IoT d’entreprise tels que des imprimantes, des appareils photo et des téléphones VoIP, entre autres.

Pour plus d’informations, consultez Defender pour les appareils IoT.

Comment puis-je commencer à utiliser l’IoT d’entreprise ?

Les clients Microsoft E5 (ME5) et E5 Security disposent déjà d’appareils pris en charge pour la sécurité IoT d’entreprise. Si vous disposez uniquement d’une licence Defender pour point de terminaison P2, vous pouvez acheter des licences autonomes par appareil pour la supervision IoT d’entreprise ou utiliser une version d’évaluation.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

De quelles autorisations ai-je besoin pour utiliser la sécurité IoT d’entreprise avec Defender pour IoT ?

Pour plus d’informations sur les autorisations requises, consultez Prérequis.

Quels sont les appareils facturables ?

Pour plus d’informations, consultez Appareils surveillés par Defender pour IoT.

Comment estimer le nombre d’appareils que je souhaite surveiller ?

Pour plus d’informations, consultez Calculer les appareils surveillés pour la surveillance IoT d’entreprise.

Comment puis-je annuler l’IoT d’entreprise ?

Pour plus d’informations, consultez Désactiver la sécurité IoT d’entreprise.

Que se passe-t-il à la fin de la version d’évaluation ?

Si vous n’avez pas ajouté de licence autonome à la fin de votre version d’évaluation, votre version d’évaluation est automatiquement annulée et vous perdez l’accès aux fonctionnalités de sécurité IoT d’entreprise.

Pour plus d’informations, consultez Facturation des abonnements Defender pour IoT.

Comment puis-je résoudre les problèmes de facturation associés à mon plan Defender pour IoT ?

Pour tout problème de facturation ou technique, ouvrez un ticket de support pour Microsoft Defender XDR.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Étapes suivantes

Commencez à sécuriser vos ressources réseau IoT d’entreprise avec en intégrant Defender pour IoT à partir de Microsoft Defender XDR.