Wann sollte Microsoft Defender für IoT verwendet werden?

Abgeschlossen

Nachdem Sie nun wissen, was Microsoft Defender für IoT ist, besprechen wir die Szenarien, die für diesen Dienst am besten geeignet sind.

Wann sollten Sie Defender für IoT wählen?

In der folgenden Tabelle werden geschäftliche Anforderungen und geeignete Szenarien beschrieben, bei denen Defender für IoT eine gute Wahl für eine Organisation sein kann.

Geschäftliche Anforderung BESCHREIBUNG
Geräteermittlung Die Defender für IoT-Sensorkonsole bietet eine Gerätebestandsseite und eine Gerätezuordnungsseite. Die Seiten bieten Drilldowndaten für alle OT/IoT-Geräte in Ihrem Netzwerk und die Verbindungen zwischen ihnen.
Verwalten von Netzwerkrisiken und Sicherheitsrisiken Defender für IoT-Risikobewertungsberichte sind in jeder Sensorkonsole verfügbar. Diese Berichte helfen Ihnen, Sicherheitsrisiken in Ihrem Netzwerk zu identifizieren.

Beispielsweise können Berichte nicht autorisierte Geräte, nicht gepatchte Systeme, nicht autorisierte Internetverbindungen und Geräte mit nicht verwendeten offenen Ports enthalten.
Bleiben Sie auf dem neuesten Stand mit der aktuellen Threat Intelligence Stellen Sie sicher, dass für Sensoren in Ihrem Netzwerk die neuesten TI-Pakete (Threat Intelligence) installiert sind.

TI-Pakete werden vom Defender for IoT-Forschungsteam bereitgestellt. Sie berücksichtigen die jüngsten besorgniserregenden Vorfälle, allgemeine Schwachstellen und Gefährdungen sowie neue Ressourcenprofile.
Verwalten von Standorten und Sensoren Verwalten Sie in vollständig lokalen Umgebungen OT-Sensoren in großen Mengen mithilfe einer lokalen Verwaltungskonsole.

Sie können OT-Sensoren auch in die Cloud integrieren und im Azure-Portal auf der Seite Standorte und Sensoren verwalten.
Ausführen von geführten Untersuchungen für OT-Entitäten SOC-Teams können die Microsoft Sentinel-Arbeitsmappen verwenden, die mit der IoT OT Threat Monitoring mit Defender für IoT-Lösung bereitgestellt werden. Verwenden Sie sie, um Untersuchungen basierend auf offenen Vorfällen, Warnungsbenachrichtigungen und Aktivitäten für OT-Ressourcen auszuführen.

Die Arbeitsmappen ermöglichen auch die Suche über das MITRE ATT&CK®-Framework für ICS. Sie wurden entwickelt, um Analysten, technische Fachkräfte für Sicherheit und MSSPs in die Lage zu versetzen, ein situatives Bewusstsein für die OT-Sicherheitslage zu erlangen.
Automatisieren von Korrekturmaßnahmen Verwenden Sie die Microsoft Sentinel-Playbooks, die mit der IoT OT Threat Monitoring mit Defender für IoT-Lösung bereitgestellt werden, um automatisierte Korrekturmaßnahmen als Routine auszuführen.

Wann sollten Sie Defender für IoT nicht wählen?

Defender für IoT eignet sich nicht für Geräte, die nicht mit einem Netzwerk verbunden sind. Geräte müssen mit einem Netzwerk verbunden sein, das von Defender für IoT-Sensoren ermittelt wird und deren Datenverkehr auf Sicherheitsrisiken analysiert wird.

Ist Defender für IoT die richtige Wahl?

Erinnern Sie sich an das intelligente Gebäudeverwaltungsunternehmen aus der ersten Lerneinheit. Die wichtigsten Punkte in diesem Szenario waren:

  • Die Benutzer sind Sicherheits- und Betriebsteams. Leitende Mitarbeiter aus beiden Teams benötigen Zugriff auf Sicherheitsdaten.
  • Benutzer müssen in der Lage sein, alle Geräte anzuzeigen, die im Netzwerk ausgeführt werden, und Kommunikationspfade zwischen Subsystemen.
  • Benutzer müssen bei im Netzwerk auftretenden nicht autorisierten Aktionen oder nicht geplanten Aktivitäten gewarnt werden.
  • Benutzer benötigen Tools, um auf unmittelbare Bedrohungen zu reagieren und dabei laufende Aufgaben zur Betriebs- und Netzsicherheit fortsetzen.

Defender für IoT kann alle diese Szenarien unterstützen und wäre eine gute Wahl für diese Organisation.