Defender-IoT-micro-agent pour les alertes de sécurité et suggestions Eclipse ThreadX (préversion)
Le micro-agent Defender-IoT pour Eclipse ThreadX bénéficie de capacités avancées d’analyse des données et de renseignements sur les menaces. Il les exploite pour surveiller en permanence le bon fonctionnement de votre solution IoT afin de vous avertir s’il détecte une activité potentiellement malveillante ou des modifications suspectes du système. Il vous permet également de créer des alertes personnalisées basées sur vos références et vos connaissances sur le comportement prévu pour vos appareils.
Les alertes du micro-agent Defender-IoT pour Eclipse ThreadX indiquent des compromissions potentielles nécessitant une investigation et une correction. Une suggestion du micro-agent Defender-IoT pour Eclipse ThreadX identifie une posture de sécurité faible pour vous permettre d’y remédier en effectuant les mises à jour nécessaires.
Cet article dresse une liste des alertes et des suggestions intégrées au module de sécurité et déclenchées en fonction des réglages par défaut. Vous pouvez les personnaliser avec vos propres valeurs, selon vos références ou le comportement prévu pour vos appareils.
Si vous souhaitez en savoir plus sur la personnalisation des alertes dans le service Azure Defender pour IoT, consultez l’article Alertes de sécurité personnalisables d’Azure Defender pour IoT. Les alertes et suggestions spécifiques personnalisables en lien avec l’utilisation du micro-agent Defender-IoT pour Eclipse ThreadX sont détaillées dans les tableaux suivants.
Remarque
Defender pour IoT prévoit de mettre hors service le micro agent le 1er août 2025.
Micro-agent Defender-IoT pour Eclipse ThreadX pris en charge par les alertes de sécurité
Alertes de sécurité concernant un appareil
Activité d’alerte de sécurité concernant un appareil | Nom de l’alerte |
---|---|
Adresse IP | Détection d’une communication avec une adresse IP suspecte |
Empreinte du certificat de l’appareil X.509 | Non-concordance de l’empreinte du certificat de l’appareil X.509 |
Certificat X.509 | Le certificat X.509 a expiré |
Jeton SAP | Jeton SAS expiré |
Jeton SAP | Signature de jeton SAS non valide |
Alertes de sécurité concernant un hub IoT
Activité d’alerte de sécurité concernant un hub IoT | Nom de l’alerte |
---|---|
Ajouter un certificat | Détection d’une tentative infructueuse d’ajout de certificat à un hub IoT |
Ajout ou modification d’un paramètre de diagnostic | Détection d’une tentative d’ajout ou de modification d’un paramètre de diagnostic d’un hub IoT |
Supprimer un certificat | Détection d’une tentative infructueuse de suppression d’un certificat d’un hub IoT |
Supprimer un paramètre de diagnostic | Détection d’une tentative de suppression d’un paramètre de diagnostic d’un hub IoT |
Certificat supprimé | Détection de la suppression d’un certificat d’un hub IoT |
Nouveau certificat | Détection de l’ajout d’un nouveau certificat à un hub IoT |
Micro-agent Defender-IoT pour Eclipse ThreadX pris en charge des alertes personnalisables
Alertes personnalisables concernant un appareil
Activité concernant un appareil | Nom de l’alerte |
---|---|
Connexions actives | Le nombre de connexions actives ne correspond pas aux valeurs autorisées |
Messages cloud-à-appareil dans le protocole MQTT | Le nombre de messages cloud-à-appareil dans le protocole MQTT ne correspond pas aux valeurs autorisées |
Connexion sortante | Une connexion sortante vers une adresse IP qui n’est pas autorisée |
Alertes personnalisables concernant un hub
Activité concernant un hub | Nom de l’alerte |
---|---|
Vidages de file d’attente de commandes | Le nombre de vidages de file d’attente de commandes ne correspond pas aux valeurs autorisées |
Messages cloud-à-appareil dans le protocole MQTT | Le nombre de messages cloud-à-appareil dans le protocole MQTT ne correspond pas aux valeurs autorisées |
Messages appareil-à-cloud dans le protocole MQTT | Le nombre de messages appareil-à-cloud dans le protocole MQTT ne correspond pas aux valeurs autorisées |
Appel de méthode directe | Le nombre d’appels de méthode directe ne correspond pas aux valeurs autorisées |
Messages cloud-à-appareil rejetés dans le protocole MQTT | Le nombre de messages cloud-à-appareil rejetés dans le protocole MQTT ne correspond pas aux valeurs autorisées |
Mises à jour des modules jumeaux | Le nombre de mises à jour des modules jumeaux ne correspond pas aux valeurs autorisées |
Opérations non autorisées | Le nombre d’opérations non autorisées ne correspond pas aux valeurs autorisées |
Suggestions prises en charge par Defender-IoT-micro-agent pour Eclipse ThreadX
Suggestions concernant un appareil
Activité concernant un appareil | Nom de la recommandation |
---|---|
Informations d'authentification | Informations d’authentification identiques utilisées par plusieurs appareils |
Suggestions concernant un hub
Activité concernant un hub IoT | Nom de la recommandation |
---|---|
Stratégie de filtre IP | La stratégie de filtre IP par défaut doit être définie sur deny (refuser) |
Règle de filtre IP | La règle de filtre IP inclut une grande plage d’adresses IP |
Journaux de diagnostics | Suggestion d’activation des journaux de diagnostics dans un hub IoT |
Toutes les alertes et suggestions de Defender pour IoT
Pour obtenir la liste des alertes et suggestions du service Defender pour IoT, consultez les pages Alertes de sécurité de Defender pour IoT et Suggestions de sécurité.