Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
O Defender para IoT analisa os seus recursos de Azure e dispositivos IoT e fornece recomendações de segurança para reduzir a superfície de ataque. As recomendações de segurança são acionáveis e visam ajudar os clientes a cumprir as melhores práticas de segurança.
Neste artigo, encontrará uma lista de recomendações, que podem ser acionadas no seu Hub IoT.
Recomendações incorporadas no Hub IoT
Os alertas de recomendação fornecem informações e sugestões para ações para melhorar a postura de segurança do seu ambiente.
Gravidade elevada
| Gravidade | Name | Origem de Dados | Descrição | Tipo de Recomendação |
|---|---|---|---|---|
| High | As mesmas credenciais de autenticação utilizadas por vários dispositivos | Hub IoT | Hub IoT credenciais de autenticação são utilizadas por vários dispositivos. Isto pode indicar que um dispositivo ilegítimo está a representar um dispositivo legítimo e também expõe o risco de representação do dispositivo por um ator malicioso. | IoT_SharedCredentials |
| High | Permissões de alto nível configuradas no modelo duplo IoT Edge para IoT Edge módulo | Hub IoT | IoT Edge módulo está configurado para ser executado no modo privilegiado, com extensas capacidades de Linux ou com acesso de rede ao nível do anfitrião (enviar/receber dados para o computador anfitrião). | IoT_PrivilegedDockerOptions |
Gravidade média
| Gravidade | Name | Origem de Dados | Descrição | Tipo de Recomendação |
|---|---|---|---|---|
| Média | Principal de serviço não utilizado com o repositório do ACR | Hub IoT | O esquema de autenticação utilizado para extrair um módulo de IoT Edge de um repositório do ACR não utiliza a Autenticação do Principal de Serviço. | IoT_ACRAuthentication |
| Média | Atualização do conjunto de cifras TLS necessária | Hub IoT | Foram detetadas configurações TLS não protegidas. Atualização imediata do conjunto de cifras TLS recomendada. | IoT_VulnerableTLSCipherSuite |
| Média | A política de filtro de IP predefinida deve ser recusada | Hub IoT | Por predefinição, a configuração do filtro IP precisa de regras definidas para o tráfego permitido e deve negar todo o outro tráfego. | IoT_IPFilter_DenyAll |
| Média | A regra de filtro de IP inclui um intervalo de IP grande | Hub IoT | Um intervalo de IP permitido de origem de regra de filtro IP é demasiado grande. As regras excessivamente permissivas podem expor a sua Hub IoT a atores maliciosos. | IoT_IPFilter_PermissiveRule |
| Média | Regras Recomendadas para o filtro ip | Hub IoT | Recomendamos que altere o filtro IP para as seguintes regras, as regras obtidas pelo comportamento do IotHub | IoT_RecommendedIpRulesByBaseLine |
| Média | O SecurityGroup tem definições de módulo inconsistentes | Hub IoT | Neste grupo de segurança de dispositivos, um dispositivo de anomalias tem definições inconsistentes IoT Edge módulo quando comparado com o resto do grupo de segurança. | IoT_InconsistentModuleSettings |
Gravidade baixa
| Gravidade | Name | Origem de Dados | Descrição | Tipo de Recomendação |
|---|---|---|---|---|
| Baixo | IoT Edge a memória do Hub pode ser otimizada | Hub IoT | Otimize a utilização da memória do Hub IoT Edge ao desativar os cabeças de protocolo para quaisquer protocolos não utilizados pelos módulos do Edge na sua solução. | IoT_EdgeHubMemOptimize |
| Baixo | Nenhum registo configurado para IoT Edge módulo | Hub IoT | O registo está desativado para este módulo de IoT Edge. | IoT_EdgeLoggingOptions |
Passos seguintes
- Saiba mais sobre os alertas de segurança do Legacy Defender para IoT