Condividi tramite


Raccolta di eventi di micro-agenti

Gli agenti di sicurezza di Defender per IoT raccolgono i dati e gli eventi di sistema dal dispositivo locale e inviano i dati al cloud di Azure per l'elaborazione.

Nota

Defender per IoT prevede di ritirare il micro agente il 1° agosto 2025.

Se è stata configurata e connessa un'area di lavoro Log Analytics, questi eventi verranno visualizzati in Log Analytics. Per altre informazioni, vedere Esercitazione: Analizzare gli avvisi di sicurezza.

L'agente micro Defender per IoT raccoglie molti tipi di eventi del dispositivo, inclusi i nuovi processi e tutti i nuovi eventi di connessione. Sia il nuovo processo che i nuovi eventi di connessione possono verificarsi frequentemente in un dispositivo. Questa funzionalità è importante per la sicurezza completa, tuttavia, il numero di messaggi inviati dagli agenti di sicurezza può soddisfare rapidamente o superare la quota dell'hub IoT e i limiti dei costi. Questi messaggi ed eventi contengono informazioni di sicurezza estremamente importanti che sono fondamentali per proteggere il dispositivo.

Per ridurre il numero di messaggi e costi mantenendo al tempo stesso la sicurezza del dispositivo, gli agenti di Defender per IoT aggregano i tipi di eventi seguenti:

  • Eventi di processo (solo Linux)

  • Eventi di attività di rete

  • Eventi del file system

  • Eventi delle statistiche

Per altre informazioni, vedere Aggregazione di eventi per l'agente di raccolta di processi e di rete.

Gli agenti di raccolta basati su eventi sono agenti di raccolta attivati in base all'attività corrispondente dall'interno del dispositivo. Ad esempio: a process was started in the device.

Gli agenti di raccolta basati su trigger sono agenti di raccolta attivati in modo pianificato in base alle configurazioni del cliente.

Eventi di processo (agente di raccolta basato su eventi)

Gli eventi di processo sono supportati nei sistemi operativi Linux.

Gli eventi di processo sono considerati identici quando la riga di comando e l'id utente sono identici.

Il buffer predefinito per gli eventi di processo è 256 processi. Quando viene raggiunto questo limite, verrà eseguito il ciclo del buffer e l'evento del processo meno recente viene eliminato per fare spazio per l'evento elaborato più recente. Verrà registrato un avviso per aumentare le dimensioni della cache.

I dati raccolti per ogni evento sono:

Parametro Descrizione
Timestamp: La prima volta che è stato osservato il processo.
process_id PID linux.
parent_process_id PID padre di Linux, se esistente.
Commandline Riga di comando.
Type Può essere fork o exec.
hit_count Conteggio aggregato. Numero di esecuzioni dello stesso processo, nello stesso intervallo di tempo, fino a quando gli eventi non vengono inviati al cloud.

Eventi dell'attività di rete (agente di raccolta basato su eventi)

Gli eventi di attività di rete sono considerati identici quando la porta locale, la porta remota, il protocollo di trasporto, l'indirizzo locale e l'indirizzo remoto sono identici.

Il buffer predefinito per un evento di attività di rete è 256. Per situazioni in cui la cache è piena:

  • Dispositivi Eclipse ThreadX: nessun nuovo evento di rete verrà memorizzato nella cache fino all'avvio del ciclo di raccolta successivo.

  • Dispositivi Linux: l'evento meno recente verrà sostituito da ogni nuovo evento. Verrà registrato un avviso per aumentare le dimensioni della cache.

Per i dispositivi Linux è supportato solo IPv4.

I dati raccolti per ogni evento sono:

Parametro Descrizione
Indirizzo locale Indirizzo di origine della connessione.
Indirizzo remoto Indirizzo di destinazione della connessione.
Porta locale Porta di origine della connessione.
Porta remota Porta di destinazione della connessione.
Bytes_in Byte RX aggregati totali della connessione.
Bytes_out Byte TX aggregati totali della connessione.
Transport_protocol Può essere TCP, UDP o ICMP.
Protocollo applicativo Protocollo dell'applicazione associato alla connessione.
Proprietà estese Dettagli aggiuntivi della connessione. Ad esempio: host name.
Passaggi Numero di pacchetti osservati

Agente di raccolta account di accesso (agente di raccolta basato su eventi)

L'agente di raccolta account di accesso raccoglie gli accessi utente, le disconnessioni e i tentativi di accesso non riusciti.

L'agente di raccolta Account di accesso supporta i tipi di metodi di raccolta seguenti:

  • UTMP e SYSLOG. UTMP intercetta gli eventi interattivi SSH, gli eventi telnet e gli account di accesso del terminale, nonché tutti gli eventi di accesso non riusciti da SSH, telnet e terminale. Se SYSLOG è abilitato nel dispositivo, l'agente di raccolta account di accesso raccoglie anche gli eventi di accesso SSH tramite il file SYSLOG denominato auth.log.

  • Moduli di autenticazione collegabili (PAM). Raccoglie eventi di accesso SSH, telnet e locali. Per altre informazioni, vedere Configurare Moduli di autenticazione collegabili (PAM) per verificare gli eventi di accesso.

Vengono raccolti i dati seguenti:

Parametro Descrizione
operation I tipi validi sono: Login, Logout, LoginFailed
process_id PID linux.
user_name L'utente Linux.
file eseguibile Dispositivo terminale. Ad esempio, tty1..6 o pts/n.
remote_address Origine della connessione, un indirizzo IP remoto in formato IPv6 o IPv4 o 127.0.0.1/0.0.0.0 per indicare la connessione locale.

Informazioni di sistema (agente di raccolta basato su trigger)

I dati raccolti per ogni evento sono:

Parametro Descrizione
hardware_vendor Nome del fornitore del dispositivo.
hardware_model Il numero di modello del dispositivo.
os_dist Distribuzione del sistema operativo. Ad esempio: Linux.
os_version Versione del sistema operativo. Ad esempio, Windows 10 o Ubuntu 20.04.1.
os_platform Sistema operativo del dispositivo.
os_arch Architettura del sistema operativo. Ad esempio: x86_64.
agent_type Tipo dell'agente (Edge/Standalone).
agent_version Versione dell'agente.
schede di interfaccia di rete Controller dell'interfaccia di rete. Di seguito è riportato l'elenco completo delle proprietà.

Le proprietà delle schede di interfaccia di rete sono composte dagli elementi seguenti;

Parametro Descrizione
type Uno dei valori seguenti: UNKNOWN, ETH, WIFI, MOBILE o SATELLITE.
vlan Lan virtuale associata all'interfaccia di rete.
fornitore Fornitore del controller di rete.
info IPS e MAC associati al controller di rete. Sono inclusi i campi seguenti;
- ipv4_address: indirizzo IPv4.
- ipv6_address: indirizzo IPv6.
- mac: indirizzo MAC.

Baseline (agente di raccolta basato su trigger)

L'agente di raccolta baseline esegue controlli CIS periodici e i risultati del controllo non riuscito, riuscito e ignora vengono inviati al servizio cloud Defender per IoT. Defender per IoT aggrega i risultati e fornisce raccomandazioni in base a eventuali errori.

I dati raccolti per ogni evento sono:

Parametro Descrizione
Controllare l'ID In formato CIS. Ad esempio: CIS-debian-9-Filesystem-1.1.2.
Controllare il risultato Può essere Fail, Pass, Skip o Error. Ad esempio, Error in una situazione in cui il controllo non può essere eseguito.
Errore Informazioni e descrizione dell'errore.
Descrizione Descrizione del controllo da CIS.
Correzione Raccomandazione per la correzione da CIS.
Gravità Livello di gravità.

SBoM (agente di raccolta basato su trigger)

L'agente di raccolta SBoM (Software Bill of Materials) raccoglie periodicamente i pacchetti installati nel dispositivo.

I dati raccolti in ogni pacchetto includono:

Parametro Description
Nome Nome del pacchetto.
Versione Versione del pacchetto.
Fornitore Fornitore del pacchetto, ovvero il campo Maintainer nei pacchetti deb.

Eventi periferici (agente di raccolta basato su eventi)

L'agente di raccolta eventi Peripheral raccoglie connessioni e disconnessioni di eventi USB e Ethernet.

I campi raccolti dipendono dal tipo di evento:

Eventi USB

Parametro Descrizione
Timestamp: Ora in cui si è verificato l'evento.
ActionType Indica se l'evento è stato un evento di connessione o disconnessione.
bus_number Identificatore del controller specifico, ogni dispositivo USB può averne diversi.
kernel_device_number Rappresentazione nel kernel del dispositivo, non univoca e che può essere usata ogni volta che il dispositivo è connesso.
device_class Identificatore che specifica la classe del dispositivo.
device_subclass Identificatore che specifica il tipo di dispositivo.
device_protocol Identificatore che specifica il protocollo del dispositivo.
interface_class Nel caso in cui la classe di dispositivo sia 0, indicare il tipo di dispositivo.
interface_subclass Nel caso in cui la classe di dispositivo sia 0, indicare il tipo di dispositivo.
interface_protocol Nel caso in cui la classe di dispositivo sia 0, indicare il tipo di dispositivo.

Eventi Ethernet

Parametro Descrizione
Timestamp: Ora in cui si è verificato l'evento.
ActionType Indica se l'evento è stato un evento di connessione o disconnessione.
bus_number Identificatore del controller specifico, ogni dispositivo USB può averne diversi.
Nome dell'interfaccia Nome dell'interfaccia.

Eventi del file system (agente di raccolta basato su eventi)

L'agente di raccolta eventi del file system raccoglie gli eventi ogni volta che sono presenti modifiche nelle directory di controllo per: creazione, eliminazione, spostamento e modifica di directory e file. Per definire le directory e i file da monitorare, vedere Impostazioni specifiche dell'agente di raccolta informazioni di sistema.

Vengono raccolti i dati seguenti:

Parametro Descrizione
Timestamp: Ora in cui si è verificato l'evento.
Maschera Maschera di notifica di Linux relativa all'evento del file system; la maschera identifica il tipo di azione e può essere una delle seguenti: Access/Modified/Metadata changed/Closed/Opened/Moved/Created/Deleted.
Percorso Percorso directory/file in cui è stato generato l'evento.
Hitcount Numero di volte in cui questo evento è stato aggregato.

Dati delle statistiche (agente di raccolta basato su trigger)

L'agente di raccolta statistiche genera varie statistiche sui diversi agenti di raccolta di micro agenti. Queste statistiche forniscono informazioni sulle prestazioni degli agenti di raccolta nel ciclo di raccolta precedente. Esempi di possibili statistiche includono il numero di eventi inviati correttamente e il numero di eventi eliminati, insieme ai motivi degli errori.

Campi raccolti:

Parametro Descrizione
Timestamp: Ora in cui si è verificato l'evento.
Nome Nome dell'agente di raccolta.
Eventi Matrice di coppie formattate come JSON con descrizione e numero di passaggi.
Descrizione Indica se il messaggio è stato inviato/eliminato e il motivo dell'eliminazione.
Hitcount Numero di messaggi corrispondenti.

Aggregazione di eventi per gli agenti di raccolta processi e di rete

Funzionamento dell'aggregazione di eventi per gli eventi di processo e gli eventi delle attività di rete:

Gli agenti Defender per IoT aggregano gli eventi durante l'intervallo di invio definito nella configurazione della frequenza dei messaggi per ogni agente di raccolta, ad esempio Process_MessageFrequency o NetworkActivity_MessageFrequency. Dopo aver superato il periodo di intervallo di invio, l'agente invia gli eventi aggregati al cloud di Azure per un'ulteriore analisi. Gli eventi aggregati vengono archiviati in memoria fino a quando non vengono inviati al cloud di Azure.

Quando l'agente raccoglie eventi simili a quelli già archiviati in memoria, l'agente aumenterà il numero di riscontri di questo evento specifico per ridurre il footprint di memoria dell'agente. Quando l'intervallo di tempo dell'aggregazione passa, l'agente invia il numero di passaggi di ogni tipo di evento che si è verificato. L'aggregazione di eventi è l'aggregazione dei conteggi dei riscontri di eventi simili. Ad esempio, l'attività di rete con lo stesso host remoto e sulla stessa porta viene aggregata come un evento, anziché come evento separato per ogni pacchetto.

Nota

Per impostazione predefinita, il micro agente invia log e dati di telemetria al cloud a scopo di risoluzione dei problemi e monitoraggio. Questo comportamento può essere configurato o disattivato tramite il gemello.

Passaggi successivi

Per altre informazioni, vedi: