A medida que más empresas convierten sus sistemas OT en infraestructuras de TI digitales, los equipos del centro de operaciones de seguridad (SOC) y los oficiales principales de seguridad de la información (CISO) tienen cada vez más responsabilidades a la hora de hacer frente a las amenazas de las redes de OT.
Se recomienda usar el conector de datos y la solución de serie de Microsoft Defender para IoT para integrarlos con Microsoft Sentinel y salvar la brecha entre los desafíos de seguridad de TI y OT.
Sin embargo, si tiene otros sistemas de administración de eventos e información de seguridad (SIEM), también puede usar Microsoft Sentinel para reenviar alertas en la nube de Defender para IoT a ese SIEM asociado, usando para ello Microsoft Sentinel y Azure Event Hubs.
Aunque en este artículo se usa Splunk como ejemplo, el proceso descrito aquí se puede usar con cualquier SIEM que admita la ingesta de Event Hubs, como QRadar de IBM.
Importante
El uso de Event Hubs y de una regla de exportación de Log Analytics pueden suponer un cargo extra. Para obtener más información, vea Precios de Event Hubs y Precios de exportación de datos de registro.