Cuándo usar Microsoft Defender para IoT
Ahora que sabe qué es Microsoft Defender para IoT, vamos a analizar los escenarios más adecuados para este servicio.
Cuándo elegir Defender para IoT
En la tabla siguiente se describen las necesidades empresariales y los escenarios aplicables en los que Defender para IoT podría ser una buena opción para una organización.
Necesidad empresarial | Descripción |
---|---|
Detección de dispositivos | La consola del sensor de Defender para IoT proporciona una página de inventario de dispositivos y una página de mapa de dispositivos. Las páginas proporcionan datos detallados en cada uno de los dispositivos OT/IoT de la red y las conexiones entre ellos. |
Administración de riesgos y vulnerabilidades de red | Los informes de evaluación de riesgos de Defender para IoT están disponibles en cada consola del sensor. Estos informes le ayudan a identificar vulnerabilidades en la red. Por ejemplo, los informes pueden incluir dispositivos no autorizados, sistemas sin revisar, conexiones a Internet no autorizadas y dispositivos con puertos abiertos sin usar. |
Siempre al día con la inteligencia sobre amenazas reciente | Asegúrese de que los sensores de la red tengan instalados los paquetes de inteligencia sobre amenazas (TI) más recientes. El equipo de investigación de Defender para IoT proporciona paquetes de TI. Incluyen incidentes recientes de interés, vulnerabilidades y exposiciones comunes y nuevos perfiles de activos. |
Administración de sitios y sensores | En entornos totalmente locales, administre sensores de OT de forma masiva mediante una consola de administración local. También puede incorporar sensores de OT a la nube y administrarlos desde Azure Portal en la página Sitios y sensores. |
Ejecución de investigaciones guiadas para entidades de OT | Los equipos de SOC pueden usar los libros de Microsoft Sentinel proporcionados con la solución de supervisión de amenazas de OT con Defender para IoT. Úselos para ejecutar investigaciones basadas en incidentes abiertos, notificaciones de alertas y actividades para recursos de OT. Los libros también proporcionan una experiencia de búsqueda en el marco MITRE ATT&CK® para ICS. Están diseñados para permitir que los analistas, ingenieros de seguridad y MSSP conozcan mejor la situación de la posición de seguridad de OT. |
Automatización de acciones de corrección | Use los cuadernos de estrategias de Microsoft Sentinel proporcionados con la solución de supervisión de amenazas de OT con Defender para IoT para ejecutar acciones de corrección automatizadas como rutina. |
Cuándo no elegir Defender para IoT
Defender para IoT no es adecuado para dispositivos que no están conectados a una red. Los dispositivos deben estar conectados a una red para los detecten los sensores de Defender para IoT y para que su tráfico se analice en busca de riesgos de seguridad.
¿Defender para IoT es la opción correcta?
Volvamos a nuestra empresa de administración de edificios inteligentes de la primera unidad. Los puntos clave de ese escenario eran:
- Los usuarios incluyen equipos de seguridad y operaciones. Los empleados de ambos equipos necesitan acceso a los datos de seguridad.
- Los usuarios deben poder ver todos los equipos que se ejecutan en la red y las rutas de comunicación entre subsistemas.
- Los usuarios deben recibir alertas sobre acciones no autorizadas o actividades no planeadas que se producen en la red.
- Los usuarios necesitan herramientas para responder a amenazas inmediatas y llevar a cabo las tareas de seguridad operativa y de la red en curso.
Defender para IoT puede admitir todos estos escenarios y sería una buena opción para esta organización.