Alors qu’un nombre croissant d’entreprises convertissent leurs systèmes OT en infrastructures IT numériques, les équipes des centres des opérations de sécurité (SOC) et les responsables de la sécurité des systèmes d’information (CISO) ont une responsabilité de plus en plus grande dans la gestion des menaces provenant des réseaux OT.
Nous vous recommandons d’utiliser le connecteur de données prêt à l’emploi de Microsoft Defender pour IoT et la solution pour intégrer Microsoft Sentinel et combler le fossé entre la sécurité IT et OT.
Toutefois, si vous disposez d’autres systèmes SIEM (Security Information and Event Management), vous pouvez également utiliser Microsoft Sentinel pour transférer les alertes cloud Defender pour IoT à ce partenaire SIEM, via Microsoft Sentinel et Azure Event Hubs.
Bien que cet article utilise Splunk comme exemple, vous pouvez utiliser le processus décrit ci-dessous avec n’importe quel SIEM prenant en charge l’ingestion Event Hub comme IBM QRadar.
Important
L’utilisation d’Event Hubs et d’une règle d’exportation Log Analytics peut engendrer des frais supplémentaires. Pour plus d’informations, consultez Tarification d’Event Hubs et Tarification de l’exportation de données de journal.