Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este artigo é um de uma série de artigos que descrevem o caminho de implementação da monitorização de OT com Microsoft Defender para IoT e descreve como garantir que as regras de firewall permitem a conectividade a Azure a partir dos sensores de OT.
Se estiver a trabalhar com sensores geridos localmente e ambientes com gap de ar, pode ignorar este passo.
Pré-requisitos
Para efetuar os passos descritos neste artigo, precisa de aceder ao portal do Azure como leitor de segurança, Administração de segurança, Contribuidor ou utilizador proprietário.
Este passo é realizado pelas suas equipas de conectividade.
Permitir a conectividade ao Azure
Esta secção descreve como transferir uma lista de pontos finais necessários para definir nas regras da firewall, garantindo que os sensores de OT se podem ligar a Azure.
Este procedimento também é utilizado para configurar ligações diretas para Azure. Se estiver a planear utilizar uma configuração de proxy, irá configurar as definições de proxy após instalar e ativar o sensor.
Para obter mais informações, veja Métodos para ligar sensores a Azure.
Para transferir os detalhes do ponto final necessário:
No portal do Azure, aceda a Sites e sensores do Defender para IoT>.
Selecione Mais ações>Transferir detalhes do ponto final.
Configure as regras de firewall para que o sensor possa aceder à nuvem na porta 443, para cada um dos pontos finais listados na lista transferida.
Importante
Azure endereços IP públicos são atualizados semanalmente. Se tiver de definir regras de firewall com base em endereços IP, certifique-se de que transfere o novo ficheiro JSON todas as semanas e faça as alterações necessárias no seu site para identificar corretamente os serviços em execução no Azure.