Schnellstart: Sicherheits-Agent-Referenzarchitektur
Microsoft Defender für IoT bietet eine Referenzarchitektur für Sicherheits-Agents, die Sicherheitsdaten über IoT Hub protokollieren, verarbeiten, aggregieren und senden.
Sicherheits-Agents sind für den Einsatz in einer eingeschränkten IoT-Umgebung konzipiert und können in Bezug auf die Werte, die sie im Vergleich zu den von ihnen verbrauchten Ressourcen bereitstellen, sehr flexibel angepasst werden.
Sicherheits-Agents unterstützen die folgenden Features:
Authentifizieren mit vorhandener Geräteidentität oder einer dedizierten Modulidentität. Weitere Informationen finden Sie unter Authentifizierungsmethoden für Sicherheitsagenten.
Sammeln von Rohdaten zu Sicherheitsereignissen aus dem zugrunde liegenden Betriebssystem (Linux, Windows). Weitere Informationen zu verfügbaren Sicherheitsdatensammlern finden Sie unter für die IoT-Agent-Konfiguration.
Aggregieren von Rohdaten zu Sicherheitsereignissen in Nachrichten, die über IoT Hub gesendet werden.
Remotekonfigurieren durch Verwendung des Modulzwillings azureiotsecurity. Weitere Informationen finden Sie unter Konfigurieren eines Defender für IoT-Agents.
Sicherheits-Agents von Defender für IoT werden als Open-Source-Projekte entwickelt und sind über GitHub verfügbar:
Voraussetzungen
- Keine
Vom Agent unterstützte Plattformen
Defender für IoT bietet verschiedene Installer-Agents für 32-Bit- und 64-Bit-Windows sowie für 32-Bit- und 64-Bit-Linux. Stellen Sie anhand der folgenden Tabelle sicher, dass Sie den richtigen Agent-Installer für jedes Ihrer Geräte verwenden:
Aufbau | Linux | Windows | Details |
---|---|---|---|
32-Bit | C | C# | |
64-Bit | C# oder C | C# | Wir empfehlen, den C-Agent für Geräte mit eingeschränkteren oder minimalen Geräteressourcen zu verwenden. |
Nächste Schritte
In diesem Artikel erhalten Sie eine allgemeine Übersicht über die Architektur des Defender-IoT-Micro-Agents von Defender für IoT und die verfügbaren Installationsprogramme. Wenn Sie die ersten Schritte mit der Defender für IoT-Bereitstellung fortsetzen möchten, informieren Sie sich über die verfügbaren Sicherheits-Agent-Authentifizierungsmethoden.