Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo è uno di una serie di articoli che descrivono il percorso di distribuzione per il monitoraggio OT con Microsoft Defender per IoT e descrive come garantire che le regole del firewall consentano la connettività per Azure dai sensori OT.
Se si usa l'ambiente air-gapped e i sensori gestiti in locale, è possibile ignorare questo passaggio.
Prerequisiti
Per eseguire i passaggi descritti in questo articolo, è necessario accedere alla portale di Azure come utente lettore di sicurezza, Amministrazione di sicurezza, collaboratore o proprietario.
Questo passaggio viene eseguito dai team di connettività.
Consenti connettività a Azure
Questa sezione descrive come scaricare un elenco di endpoint necessari da definire nelle regole del firewall, assicurando che i sensori OT possano connettersi a Azure.
Questa procedura viene usata anche per configurare connessioni dirette a Azure. Se invece si prevede di usare una configurazione proxy, si configureranno le impostazioni proxy dopo l'installazione e l'attivazione del sensore.
Per altre informazioni, vedere Metodi per la connessione di sensori a Azure.
Per scaricare i dettagli dell'endpoint necessari:
Nel portale di Azure passare a Defender per i siti e i sensori IoT>.
Selezionare Altre azioni>Scaricare i dettagli dell'endpoint.
Configurare le regole del firewall in modo che il sensore possa accedere al cloud sulla porta 443 a ognuno degli endpoint elencati nell'elenco scaricato.
Importante
Azure indirizzi IP pubblici vengono aggiornati settimanalmente. Se è necessario definire regole del firewall in base agli indirizzi IP, assicurarsi di scaricare il nuovo file JSON ogni settimana e apportare le modifiche necessarie nel sito per identificare correttamente i servizi in esecuzione in Azure.