다음을 통해 공유


IoT 보안 권장 사항

이 문서에서는 클라우드용 Microsoft Defender 볼 수 있는 모든 IoT 보안 권장 사항을 나열합니다.

사용자 환경에 표시되는 권장 사항은 보호 중인 리소스와 사용자 지정된 구성을 기반으로 합니다.

이러한 권장 사항에 대한 응답으로 수행할 수 있는 작업에 대해 알아보려면 클라우드용 Defender 권장 사항 수정을 참조하세요.

권장 사항 설명에 관련 정책이 없다고 표시되는 경우 일반적으로 권장 사항은 다른 권장 사항에 따라 달라지기 때문입니다.

예를 들어 Endpoint Protection 상태 오류를 수정해야 하는 권장 사항은 엔드포인트 보호 솔루션이 설치되어 있는지 여부를 확인하는 권장 사항에 의존합니다(Endpoint Protection 솔루션을 설치해야 함). 기본 권장 사항에는 정책이 있습니다. 정책을 기본 권장 사항으로만 제한하면 정책 관리가 간소화됩니다.

Azure IoT 권장 사항

기본 IP 필터 정책은 거부여야 합니다.

설명: IP 필터 구성에는 허용된 트래픽에 대해 정의된 규칙이 있어야 하며 기본적으로 다른 모든 트래픽을 거부해야 합니다(관련 정책 없음).

심각도: 보통

IoT Hub의 진단 로그를 사용하도록 설정해야 함

설명: 로그를 사용하도록 설정하고 최대 1년 동안 유지합니다. 이렇게 하면 보안 인시던트가 발생하거나 네트워크가 손상된 경우 조사 목적으로 활동 내역을 다시 만들 수 있습니다. (관련 정책: IoT Hub의 진단 로그를 사용하도록 설정해야 함).

심각도: 낮음

동일한 인증 자격 증명

설명: 여러 디바이스에서 사용하는 IoT Hub와 동일한 인증 자격 증명입니다. 이는 합법적인 디바이스를 가장하는 불법 디바이스를 나타낼 수 있습니다. 또한 공격자가 디바이스를 가장할 위험도 노출합니다(관련 정책 없음).

심각도: 높음

IP 필터 규칙 큰 IP 범위

설명: 허용 IP 필터 규칙의 원본 IP 범위가 너무 큽다. 지나치게 관대한 규칙은 악의적인 의도자에게 IoT Hub를 노출할 수 있습니다(관련 정책 없음).

심각도: 보통