Integrera CyberArk med Microsoft Defender för IoT

Den här artikeln hjälper dig att lära dig hur du integrerar och använder CyberArk med Microsoft Defender för IoT.

Defender för IoT levererar ICS- och IIoT-cybersäkerhetsplattformar med ICS-medveten hotanalys och maskininlärning.

Hotaktörer använder komprometterade autentiseringsuppgifter för fjärråtkomst för att få åtkomst till kritiska infrastrukturnätverk via fjärrskrivbord och VPN-anslutningar. Med hjälp av betrodda anslutningar kringgår den här metoden enkelt eventuell OT-perimetersäkerhet. Autentiseringsuppgifter stjäls vanligtvis från privilegierade användare, till exempel kontrolltekniker och personal för partnerunderhåll, som kräver fjärråtkomst för att utföra dagliga uppgifter.

Med Defender för IoT-integrering tillsammans med CyberARK kan du:

  • Minska OT-riskerna från obehörig fjärråtkomst

  • Tillhandahålla kontinuerlig övervakning och privilegierad åtkomstsäkerhet för OT

  • Förbättra incidenthantering, hotjakt och hotmodellering

Defender for IoT-installationen är ansluten till OT-nätverket via en SPAN-port (speglingsport) på nätverksenheter, till exempel växlar och routrar, via en enkelriktad (inkommande) anslutning till de dedikerade nätverksgränssnitten på Defender för IoT-installationen.

Ett dedikerat nätverksgränssnitt finns också i Defender for IoT-installationen för centraliserad hantering och API-åtkomst. Det här gränssnittet används också för att kommunicera med CyberArk PSM-lösningen som distribueras i organisationens datacenter för att hantera privilegierade användare och skydda fjärråtkomstanslutningar.

Distributionen av CyberArk PSM-lösningen

I den här artikeln lär du dig att:

  • Konfigurera PSM i CyberArk
  • Aktivera integreringen i Defender för IoT
  • Visa och hantera identifieringar
  • Stoppa integreringen

Förhandskrav

Innan du börjar kontrollerar du att du har följande krav:

Konfigurera PSM CyberArk

CyberArk måste konfigureras för att tillåta kommunikation med Defender för IoT. Den här kommunikationen sker genom att konfigurera PSM.

Så här konfigurerar du PSM:

  1. Leta upp och öppna c:\Program Files\PrivateArk\Server\dbparam.xml filen.

  2. Lägg till följande parametrar:

    [SYSLOG] UseLegacySyslogFormat=Yes SyslogTranslatorFile=Syslog\CyberX.xsl SyslogServerIP=<CyberX Server IP> SyslogServerProtocol=UDP SyslogMessageCodeFilter=319,320,295,378,380

  3. Spara filen och stäng den.

  4. Placera konfigurationsfilen CyberX.xsl för Defender för IoT syslog i c:\Program Files\PrivateArk\Server\Syslog\CyberX.xsl.

  5. Öppna Server Central Administration.

  6. Välj Stoppa trafikljuset för att stoppa servern.

  7. Välj Starta trafikljuset för att starta servern.

Aktivera integreringen i Defender för IoT

För att aktivera integreringen måste Syslog Server aktiveras i OT-sensorn. Som standard lyssnar Syslog-servern på systemets IP-adress med hjälp av port 514 UDP.

Så här konfigurerar du Defender för IoT:

  1. Logga in på ot-sensorn och gå sedan till Systeminställningar.

  2. Växla Syslog-servern till .

    Skärmbild av syslog-servern växlad till på.

  3. (Valfritt) Ändra porten genom att logga in i systemet via CLI, navigera till /var/cyberx/properties/syslog.propertiesoch sedan ändra till listener: 514/udp.

Visa och hantera identifieringar

Integreringen mellan Microsoft Defender för IoT och CyberArk PSM utförs via syslog-meddelanden. Dessa meddelanden skickas av PSM-lösningen till Defender för IoT, vilket meddelar Defender för IoT om eventuella fjärrsessioner eller verifieringsfel.

När Defender for IoT-plattformen tar emot dessa meddelanden från PSM korrelerar den dem med de data som visas i nätverket. Validering av att alla fjärråtkomstanslutningar till nätverket genererades av PSM-lösningen och inte av en obehörig användare.

Visa aviseringar

När Defender för IoT-plattformen identifierar fjärrsessioner som inte har auktoriserats av PSM utfärdar den en Unauthorized Remote Session. För att underlätta omedelbar undersökning visar aviseringen även IP-adresser och namn på käll- och målenheterna.

Så här visar du aviseringar:

  1. Logga in på ot-sensorn och välj sedan Aviseringar.

  2. I listan över aviseringar väljer du aviseringen med rubriken Obehörig fjärrsession.

Tidlinje för händelse

När PSM auktoriserar en fjärranslutning visas den på sidan Tidslinje för Defender för IoT-händelser. Sidan Händelsetidslinje visar en tidslinje för alla aviseringar och meddelanden.

Så här visar du händelsetidslinjen:

  1. Logga in på nätverkssensorn och välj sedan Händelsetidslinje.

  2. Leta upp en händelse med namnet PSM Remote Session.

Granskning & kriminaltekniska data

Administratörer kan granska och undersöka fjärråtkomstsessioner genom att fråga Defender for IoT-plattformen via det inbyggda gränssnittet för datautvinning. Den här informationen kan användas för att identifiera alla fjärråtkomstanslutningar som har inträffat, inklusive kriminalteknisk information, till exempel från eller till enheter, protokoll (RDP eller SSH), käll- och målanvändare, tidsstämplar och om sessionerna auktoriserats med PSM.

Så här granskar och undersöker du:

  1. Logga in på nätverkssensorn och välj sedan Datautvinning.

  2. Välj Fjärråtkomst.

Stoppa integreringen

När som helst kan du stoppa integreringen från att kommunicera.

Så här stoppar du integreringen:

  1. Gå till Systeminställningar i OT-sensorn.

  2. Växla alternativet Syslog Server till Av .

    En vy över serverns status.

Nästa steg