Einrichten der SNMP MIB-Integritätsüberwachung auf einem OT-Sensor
In diesem Artikel wird beschrieben, wie Sie Ihre OT-Sensoren für die Integritätsüberwachung über einen autorisierten SNMP-Überwachungsserver konfigurieren. SNMP-Abfragen werden bis zu 50 Mal pro Sekunde mithilfe von UDP über Port 161 abgerufen.
Das Setup für die SNMP-Überwachung umfasst das Konfigurieren von Einstellungen auf Ihrem OT-Sensor und auf Ihrem SNMP-Server. Um Defender for IoT-Sensoren auf Ihrem SNMP-Server festzulegen, definieren Sie Ihre Einstellungen entweder manuell oder verwenden Sie eine vordefinierte SNMP MIB-Datei, die aus dem Azure-Portal heruntergeladen wurde.
Voraussetzungen
Bevor Sie die Verfahren in diesem Artikel ausführen, stellen Sie sicher, dass Sie über Folgendes verfügen:
Ein SNMP-Überwachungsserver mit SNMP-Versionen 2 oder 3. Wenn Sie SNMP Version 3 verwenden und die AES- und 3-DES-Verschlüsselung verwenden möchten, benötigen Sie außerdem Folgendes:
- Eine Netzwerkverwaltungsstation (NMS), die SNMP-Version 3 unterstützt
- Kenntnisse der SNMP-Terminologie und der SNMP-Architektur in Ihrer Organisation
- Einen offenen UDP-Port 161 in Ihrer Firewall
Stellen Sie die folgenden Details Ihres SNMP-Servers bereit:
- IP-Adresse
- Benutzername und Kennwort
- Authentifizierungstyp: MD5 oder SHA
- Verschlüsselungstyp: DES oder AES
- Geheimer Schlüssel
- SNMP v2-Community String
Ein OT-Sensor, der installiert und aktiviert ist, mit Zugriff als Administratorbenutzer. Weitere Informationen finden Sie unter Lokale Benutzer und Rollen für die OT-Überwachung mit Defender for IoT.
Zum Herunterladen einer vordefinierten SNMP MIB-Datei aus dem Azure-Portal benötigen Sie Zugriff als Sicherheitsadministrator, Mitwirkender oder Besitzer auf das Azure-Portal. Weitere Informationen finden Sie unter Azure-Benutzerrollen und -Berechtigungen für Defender for IoT.
Konfigurieren von SNMP-Überwachungseinstellungen auf Ihrem OT-Sensor
Melden Sie sich bei Ihrem OT-Sensor an, und wählen Sie Systemeinstellungen > Sensorverwaltung > Integrität und Problembehandlung > SNMP MIB-Überwachung aus.
Wählen Sie im Bereich SNMP MIB-Überwachungskonfiguration die Option + Host hinzufügen aus, und geben Sie die folgenden Details ein:
Host 1: Geben Sie die IP-Adresse Ihres SNMP-Überwachungsservers ein. Wählen Sie + Host hinzufügen so oft wie erforderlich erneut aus, wenn Sie über mehrere Server verfügen.
SNMP V2: Wählen Sie aus, ob Sie SNMP Version 2 verwenden, und geben Sie dann Ihre SNMP V2-Communityzeichenfolge ein. Eine Communityzeichenfolge darf bis zu 32 alphanumerische Zeichen und keine Leerzeichen enthalten.
SNMP V3: Wählen Sie aus, ob Sie SNMP Version 3 verwenden, und geben Sie dann die folgenden Details ein:
Name BESCHREIBUNG Benutzername und Kennwort Geben Sie die SNMP v3-Anmeldeinformationen ein, die für den Zugriff auf den SNMP-Server verwendet werden. Sowohl Benutzernamen als auch Kennwörter müssen sowohl auf dem OT-Sensor als auch auf dem SNMP-Server konfiguriert werden.
Benutzernamen dürfen bis zu 32 alphanumerische Zeichen und keine Leerzeichen enthalten.
Bei Kennwörtern wird die Groß-/Kleinschreibung beachtet, und sie dürfen 8 bis 12 alphanumerische Zeichen enthalten.Authentifizierungstyp Wählen Sie den Authentifizierungstyp aus, der für den Zugriff auf den SNMP-Server verwendet wird: MD5 oder SHA. Verschlüsselung Wählen Sie die Verschlüsselung aus, die bei der Kommunikation mit dem SNMP-Server verwendet wird:
- DES (56-Bit-Schlüsselgröße): RFC3414 – Benutzerbasiertes Sicherheitsmodell (USM) für Version 3 des Simple Network Management-Protokolls (SNMPv3)
- AES (für AES 128 Bits unterstützt): RFC3826 – Der Verschlüsselungsalgorithmus von Advanced Encryption Standard (AES) im benutzerbasierten SNMP-SicherheitsmodellGeheimer Schlüssel Geben Sie einen geheimen Schlüssel ein, der bei der Kommunikation mit dem SNMP-Server verwendet wird. Der geheime Schlüssel muss genau acht alphanumerische Zeichen enthalten.
Wählen Sie Speichern, um Ihre Änderungen zu speichern.
Herunterladen der SNMP-MIB-Datei von Defender for IoT
Defender for IoT im Azure-Portal enthält eine herunterladbare MIB-Datei, die Sie in Ihr SNMP-Überwachungssystem laden können, um Defender for IoT-Sensoren vorab zu definieren.
Um die SNMP MIB-Datei von Defender for IoT im Azure-Portal herunterzuladen, wählen Sie Standorte und Sensoren>Weitere Aktionen>SNMP MIB-Datei herunterladen aus.
OT-Sensor-OIDs für manuelle SNMP-Konfigurationen
Wenn Sie Defender for IoT-Sensoren in Ihrem SNMP-Überwachungssystem manuell konfigurieren, verwenden Sie die folgende Tabelle als Referenz für Objektbezeichnerwerte (OIDs) des Sensors:
Verwaltungskonsole und Sensor | OID | Format | Beschreibung |
---|---|---|---|
sysDescr | 1.3.6.1.2.1.1.1 | DISPLAYSTRING | Gibt Microsoft Defender for IoT zurück. |
Plattform | 1.3.6.1.2.1.1.1.0 | STRING | Sensor oder lokale Verwaltungskonsole |
sysObjectID | 1.3.6.1.2.1.1.2 | DISPLAYSTRING | Gibt die private MIB-Zuteilung zurück, z. B. 1.3.6.1.4.1.53313.1.1 ist der private OID-Stamm für 1.3.6.1.4.1.53313 |
sysUpTime | 1.3.6.1.2.1.1.3 | DISPLAYSTRING | Gibt die Sensor-Uptime in Hundertstelsekunden zurück |
sysContact | 1.3.6.1.2.1.1.4 | DISPLAYSTRING | Gibt den Textnamen des Administratorbenutzers für diesen Sensor zurück |
Hersteller | 1.3.6.1.2.1.1.4.0 | STRING | Microsoft-Support (support.microsoft.com) |
sysName | 1.3.6.1.2.1.1.5 | DISPLAYSTRING | Gibt den Namen der Anwendung zurück |
Appliance-Name | 1.3.6.1.2.1.1.5.0 | STRING | Name der Appliance für die lokale Verwaltungskonsole |
sysLocation | 1.3.6.1.2.1.1.6 | DISPLAYSTRING | Gibt den Standardspeicherort Portal.azure.com zurück |
sysServices | 1.3.6.1.2.1.1.7 | INTEGER | Gibt einen Wert zurück, der den Dienst angibt, den diese Entität anbietet, z. B. 7 bedeutet „Anwendungen“ |
ifIndex | 1.3.6.1.2.1.2.2.1.1 | GAUGE32 | Gibt die sequenziellen ID-Nummern für jede Netzwerkkarte zurück |
ifDescription | 1.3.6.1.2.1.2.2.1.2 | DISPLAYSTRING | Gibt eine Zeichenfolge der Hardwarebeschreibung für jede Netzwerkschnittstellenkarte zurück |
ifType | 1.3.6.1.2.1.2.2.1.3 | INTEGER | Gibt den Typ des Netzwerkadapters zurück, z. B. 1.3.6.1.2.1.2.2.1.3.117 bedeutet Gigabit Ethernet |
ifMtu | 1.3.6.1.2.1.2.2.1.4 | GAUGE32 | Gibt den MTU-Wert für diesen Netzwerkadapter zurück. Hinweis Überwachungsschnittstellen zeigen keinen MTU-Wert an |
ifspeed | 1.3.6.1.2.1.2.2.1.5 | GAUGE32 | Gibt die Schnittstellengeschwindigkeit für diesen Netzwerkadapter zurück |
Seriennummer | 1.3.6.1.4.1.53313.1 | STRING | Von der Lizenz verwendete Zeichenfolge |
Softwareversion | 1.3.6.1.4.1.53313.2 | STRING | Zeichenfolge der Xsense-Vollversion und Zeichenfolge der Vollversion der Verwaltung |
CPU-Auslastung | 1.3.6.1.4.1.53313.3.1 | GAUGE32 | Angabe für 0 (null) bis 100 |
CPU-Temperatur | 1.3.6.1.4.1.53313.3.2 | STRING | Hierbei handelt es sich um eine Celsius-Angabe für 0 (null) bis 100, die auf der Linux-Eingabe basiert. Von jedem Computer, der über keinen tatsächlichen Temperatursensor verfügt (z. B. VMs), wird „Keine Sensoren gefunden“ zurückgegeben. |
Speicherauslastung | 1.3.6.1.4.1.53313.3.3 | GAUGE32 | Angabe für 0 (null) bis 100 |
Datenträgerverwendung | 1.3.6.1.4.1.53313.3.4 | GAUGE32 | Angabe für 0 (null) bis 100 |
Dienststatus | 1.3.6.1.4.1.53313.5 | STRING | Online oder offline, wenn eine der vier entscheidenden Komponenten ausgefallen ist |
Lokal/Verbunden mit Cloud | 1.3.6.1.4.1.53313.6 | STRING | Aktivierungsmodus dieser Appliance: Cloud verbunden/Lokal verbunden |
Lizenzstatus | 1.3.6.1.4.1.53313.7 | STRING | Aktivierungszeitraum dieser Appliance: Aktiv/ Ablaufdatum / Abgelaufen |
Beachten Sie dabei Folgendes:
- Nicht vorhandene Schlüssel reagieren mit Null, HTTP 200.
- Hardwarebezogene MIBs (CPU-Nutzung, CPU-Temperatur, Arbeitsspeichernutzung, Datenträgernutzung) sollten auf allen Architekturen und physischen Sensoren getestet werden. Die CPU-Temperatur ist erwartungsgemäß nicht auf VMs anwendbar.
Nächste Schritte
Weitere Informationen finden Sie unter Verwalten von OT-Netzwerksensoren über die GUI.