Freigeben über


Schnellstart: Sicherheits-Agent-Referenzarchitektur

Microsoft Defender für IoT bietet eine Referenzarchitektur für Sicherheits-Agents, die Sicherheitsdaten über IoT Hub protokollieren, verarbeiten, aggregieren und senden.

Sicherheits-Agents sind für den Einsatz in einer eingeschränkten IoT-Umgebung konzipiert und können in Bezug auf die Werte, die sie im Vergleich zu den von ihnen verbrauchten Ressourcen bereitstellen, sehr flexibel angepasst werden.

Sicherheits-Agents unterstützen die folgenden Features:

  • Authentifizieren mit vorhandener Geräteidentität oder einer dedizierten Modulidentität. Weitere Informationen finden Sie unter Authentifizierungsmethoden für Sicherheitsagenten.

  • Sammeln von Rohdaten zu Sicherheitsereignissen aus dem zugrunde liegenden Betriebssystem (Linux, Windows). Weitere Informationen zu verfügbaren Sicherheitsdatensammlern finden Sie unter für die IoT-Agent-Konfiguration.

  • Aggregieren von Rohdaten zu Sicherheitsereignissen in Nachrichten, die über IoT Hub gesendet werden.

  • Remotekonfigurieren durch Verwendung des Modulzwillings azureiotsecurity. Weitere Informationen finden Sie unter Konfigurieren eines Defender für IoT-Agents.

Sicherheits-Agents von Defender für IoT werden als Open-Source-Projekte entwickelt und sind über GitHub verfügbar:

Voraussetzungen

  • Keine

Vom Agent unterstützte Plattformen

Defender für IoT bietet verschiedene Installer-Agents für 32-Bit- und 64-Bit-Windows sowie für 32-Bit- und 64-Bit-Linux. Stellen Sie anhand der folgenden Tabelle sicher, dass Sie den richtigen Agent-Installer für jedes Ihrer Geräte verwenden:

Aufbau Linux Windows Details
32-Bit C C#
64-Bit C# oder C C# Wir empfehlen, den C-Agent für Geräte mit eingeschränkteren oder minimalen Geräteressourcen zu verwenden.

Nächste Schritte

In diesem Artikel erhalten Sie eine allgemeine Übersicht über die Architektur des Defender-IoT-Micro-Agents von Defender für IoT und die verfügbaren Installationsprogramme. Wenn Sie die ersten Schritte mit der Defender für IoT-Bereitstellung fortsetzen möchten, informieren Sie sich über die verfügbaren Sicherheits-Agent-Authentifizierungsmethoden.