Freigeben über


Netzwerkanforderungen

In diesem Artikel werden die Schnittstellen aufgeführt, auf die auf Microsoft Defender für IoT-Netzwerksensoren und Bereitstellungsarbeitsstationen zugegriffen werden muss, damit Dienste wie erwartet funktionieren.

Stellen Sie sicher, dass die Sicherheitsrichtlinie Ihrer Organisation den Zugriff auf die in den folgenden Tabellen aufgeführten Schnittstellen zulässt.

Benutzerzugriff auf den Sensor

Protokoll Transport Ein/Aus Port Verwendet Zweck `Source` Destination
SSH TCP Ein/Aus 22 Befehlszeilenschnittstelle (CLI) Für den Zugriff auf die CLI Client Sensor
HTTPS TCP Ein/Aus 443 So greifen Sie auf den Sensor zu Zugriff auf die Webkonsole Client Sensor

Sensorzugriff auf das Azure-Portal

Protokoll Transport Ein/Aus Port Zweck `Source` Destination
HTTPS TCP aus 443 Zugriff auf Azure Sensor OT-Netzwerksensoren stellen eine Verbindung mit Azure her, um Warnungs- und Gerätedaten sowie Meldungen zur Sensorintegrität bereitzustellen, auf Threat Intelligence-Pakete zuzugreifen usw. Zu den verbundenen Azure-Diensten zählen IoT Hub, Blob Storage, Event Hubs und das Microsoft Download Center.

Sie können die Liste auf der Seite Standorte und Sensoren im Azure-Portal herunterladen. Wählen Sie einen OT-Sensor mit Softwareversion 22.x oder höher oder einen Standort mit mindestens einer unterstützten Sensorversion aus. Wählen Sie dann Weitere Optionen > Endpunktdetails herunterladen aus. Weitere Informationen finden Sie unter Sensorverwaltungsoptionen aus dem Azure-Portal.

Sensorzugriff auf den OT-Sensor

Protokoll Transport Ein/Aus Port Verwendet Zweck `Source` Destination
NTP UDP Ein/Aus 123 Uhrzeitsynchronisierung Verbindet den NTP mit dem OT-Sensor Sensor OT-Sensor
TLS/SSL TCP Ein/Aus 443 Gewähren des Sensorzugriffs auf den OT-Sensor Die Verbindung zwischen dem Sensor und dem OT-Sensor Sensor OT-Sensor

Weitere Firewallregeln für externe Dienste (optional)

Öffnen Sie diese Ports, um zusätzliche Dienste für Defender für IoT zuzulassen.

Protokoll Transport Ein/Aus Port Verwendet Zweck `Source` Destination
SMTP TCP aus 25 Email Wird verwendet, um den E-Mail-Server des Kunden zu öffnen und dann E-Mails für Warnungen und Ereignisse zu senden. Sensor und OT-Sensor E-Mail-Server
DNS TCP/UDP Ein/Aus 53 DNS Der DNS-Serverport OT-Sensor und -Sensor DNS-Server
HTTP TCP aus 80 Der Zertifikatssperrlisten-Download für die Zertifikatüberprüfung beim Hochladen von Zertifikaten. Zugriff auf den CRL-Server Sensor und OT-Sensor CRL-Server
WMI TCP/UDP aus 135, 1025-65535 Überwachung Windows-Endpunktüberwachung Sensor Relevantes Netzwerkelement
SNMP UDP aus 161 Überwachung Überwacht die Integrität des Sensors. OT-Sensor und -Sensor SNMP-Server
LDAP TCP Ein/Aus 389 Active Directory Ermöglicht der Active Directory-Verwaltung von Benutzern, die Zugriff haben, die Anmeldung beim System. OT-Sensor und -Sensor LDAP-Server
Proxy TCP/UDP Ein/Aus 443 Proxy Zum Verbinden des Sensors mit einem Proxyserver OT-Sensor und -Sensor Proxyserver
syslog UDP aus 514 LEEF Die Protokolle, die vom OT-Sensor an den Syslog-Server gesendet werden OT-Sensor und -Sensor Syslog-Server
LDAPS TCP Ein/Aus 636 Active Directory Ermöglicht der Active Directory-Verwaltung von Benutzern, die Zugriff haben, die Anmeldung beim System. OT-Sensor und -Sensor LDAPS-Server
Tunneling TCP Geben Sie in 9000

Zusätzlich zu Port 443

ermöglicht der Zugriff vom Sensor oder Endbenutzer auf den OT-Sensor

Port 22 vom Sensor zum OT-Sensor zum OT-Sensor
Überwachung Tunneling Endpunkt, Sensor OT-Sensor

Nächste Schritte

Weitere Informationen finden Sie unter Planen und Vorbereiten der Bereitstellung eines Defender for IoT-Standorts.