Uw cloudomgeving beveiligen
Dit artikel bevat aanbevolen procedures voor het onderhouden van de betrouwbaarheid en beveiliging van uw Azure-cloudomgeving. Betrouwbaarheid zorgt ervoor dat uw cloudservices operationeel blijven met minimale downtime. Beveiliging beschermt de vertrouwelijkheid, integriteit en beschikbaarheid van uw resources. Zowel betrouwbaarheid als beveiliging zijn essentieel voor succesvolle cloudbewerkingen.
Betrouwbaarheid beheren
Betrouwbaarheidsbeheer omvat het gebruik van redundantie, replicatie en gedefinieerde herstelstrategieën om downtime te minimaliseren en uw bedrijf te beschermen. tabel 1 een voorbeeld van drie prioriteiten voor workloads, betrouwbaarheidsvereisten (uptime SLO, maximale downtime, redundantie, taakverdeling, replicatie) en voorbeeldscenario's die overeenkomen met serviceniveaudoelstellingen (SLO's)
Tabel 1. Voorbeeld van vereisten voor workload-prioriteit en betrouwbaarheid.
Voorrang | Bedrijfsimpact | Minimale uptime SLO | Maximale downtime per maand | Architectuurredundantie | Taakverdeling | Gegevensreplicatie en back-ups | Voorbeeldscenario |
---|---|---|---|---|---|---|---|
Hoog (missiekritisch) | Onmiddellijke en ernstige gevolgen voor de reputatie of omzet van het bedrijf. | 99.99% | 4,32 minuten | Meerdere regio's & meerdere beschikbaarheidszones in elke regio | Actief-actief | Synchrone replicatie van gegevens in meerdere regio's & back-ups voor herstel | bedrijfskritieke basislijn |
Gemiddeld | Meetbare effecten op de reputatie of omzet van het bedrijf. | 99.9% | 43,20 minuten | Meerdere regio's & meerdere beschikbaarheidszones in elke regio | Actief-passief | Asynchrone replicatie van gegevens in meerdere regio's & back-ups voor herstel | Betrouwbaar webapppatroon |
Laag | Geen effect op bedrijfsreputatie, processen of winst. | 99% | 7,20 uur | Eén regio & meerdere beschikbaarheidszones | Redundantie van beschikbaarheidszone | Synchrone gegevensreplicatie tussen beschikbaarheidszones & back-ups voor herstel |
App Service-basislijn basislijn voor virtuele machines |
Betrouwbaarheidsverantwoordelijkheden identificeren
Betrouwbaarheidsverantwoordelijkheden variëren per implementatiemodel. Gebruik de volgende tabel om uw beheerverantwoordelijkheden voor infrastructuur (IaaS), platform (PaaS), software (SaaS) en on-premises implementaties te identificeren.
Verantwoordelijkheid | Lokaal | IaaS (Azure) | PaaS (Azure) | SaaS |
---|---|---|---|---|
Gegevens | ✔️ | ✔️ | ✔️ | ✔️ |
Code en looptijd | ✔️ | ✔️ | ✔️ | |
Cloudbronnen | ✔️ | ✔️ | ✔️ | |
Fysieke hardware | ✔️ |
Zie Gedeelde verantwoordelijkheid voor betrouwbaarheidvoor meer informatie.
Betrouwbaarheidsvereisten definiëren
Duidelijk gedefinieerde betrouwbaarheidsvereisten zijn essentieel voor uptimedoelen, herstel en gegevensverliestolerantie. Volg deze stappen om betrouwbaarheidsvereisten te definiëren:
Werkbelastingen prioriteren. Hoge, gemiddelde (standaard) of lage prioriteiten toewijzen aan workloads op basis van bedrijfskritiek en financiële investeringsniveaus. Bekijk regelmatig prioriteiten om de afstemming met bedrijfsdoelen te handhaven.
Ken een bedrijfstijd Service Level Objective (SLO) toe aan alle workloads. Stel bedrijfstijddoelen vast op basis van de prioriteit van de workloads. Workloads met een hogere prioriteit vereisen strengere uptimedoelen. Uw SLO beïnvloedt uw architectuur, strategieën voor gegevensbeheer, herstelprocessen en kosten.
Service Level Indicators (SLI's) identificeren. SLI's gebruiken om de uptime-prestaties te meten ten opzichte van uw SLO. Voorbeelden zijn gezondheidsmonitoring van diensten en foutpercentages.
Een beoogde hersteltijd (RTO) toewijzen aan alle workloads. De RTO definieert de maximaal acceptabele downtime voor uw workload. RTO moet korter zijn dan uw jaarlijkse uitvaltijdstoewijzing. Een uptime-SLO van 99,99% vereist bijvoorbeeld minder dan 52 minuten uitvaltijd per jaar (4,32 minuten per maand). Volg deze stappen:
Schat het aantal mislukkingen. Schat hoe vaak u denkt dat elke workload per jaar kan mislukken. Gebruik uw SLA's voor workloads met operationele geschiedenis. Voor nieuwe workloads voert u een analyse van foutmodus uit om een nauwkeurige schatting te krijgen.
schat de RTO. deel uw jaarlijkse toegestane downtime door het geschatte aantal storingen. Als u vier fouten per jaar inschat, moet uw RTO 13 minuten of minder zijn (52 minuten / 4 storingen = 13 minuten RTO).
Uw hersteltijd testen. De gemiddelde tijd bijhouden die nodig is om te herstellen tijdens failovertests en livefouten. De tijd die nodig is om te herstellen van een fout, moet kleiner zijn dan uw RTO. Als uw oplossing voor bedrijfscontinuïteit uren in beslag neemt
RPO (Recovery Point Objectives) definiëren voor alle workloads. Bepalen hoeveel gegevensverlies uw bedrijf kan tolereren. Deze doelstelling beïnvloedt hoe vaak u uw gegevens repliceert en er een back-up van maakt.
De betrouwbaarheidsdoelen voor workloads definiëren. Zie de aanbevelingen van het Well-Architected Framework voor het definiëren van betrouwbaarheidsdoelen.
Betrouwbaarheid van gegevens beheren
Betrouwbaarheid van gegevens omvat gegevensreplicatie (replica's) en back-ups (kopieën naar een bepaald tijdstip) om de beschikbaarheid en consistentie te behouden. Zie tabel 2 voor voorbeelden van workloadprioriteit die is afgestemd op doelen voor gegevensbetrouwbaarheid.
Tabel 2. Workloadprioriteit met voorbeeldconfiguraties voor gegevensbetrouwbaarheid.
Prioriteit van werkbelasting | Beschikbaarheids-SLO | Gegevensreplicatie | Back-ups van gegevens | Voorbeeldscenario |
---|---|---|---|---|
Hoog | 99.99% | Synchrone gegevensreplicatie tussen regio's Synchrone gegevensreplicatie tussen beschikbaarheidszones |
Hoge frequentie, back-ups tussen regio's. Frequentie moet ondersteuning bieden voor RTO en RPO. | Bedrijfskritiek gegevensplatform |
Gemiddeld | 99.9% | Synchrone gegevensreplicatie tussen regio's Synchrone gegevensreplicatie tussen beschikbaarheidszones |
Regio-overschrijdende back-ups. Frequentie moet ondersteuning bieden voor RTO en RPO. | database- en opslagoplossing in het patroon Reliable Web App |
Laag | 99% | Synchrone gegevensreplicatie tussen beschikbaarheidszones | Back-ups tussen regio's. Frequentie moet ondersteuning bieden voor RTO en RPO. | Gegevenstolerantie in de basislijnweb-app met zoneredundantie |
Uw benadering moet de configuraties voor gegevensbetrouwbaarheid afstemmen op de RTO- en RPO-vereisten van uw workloads. Volg deze stappen:
Gegevensreplicatie beheren. Uw gegevens synchroon of asynchroon repliceren volgens de RTO- en RPO-vereisten van uw workload.
Gegevensdistributie Gegevensreplicatie Taakverdelingsconfiguratie Over beschikbaarheidszones Synchroon (bijna real-time) De meeste PaaS-services verwerken systeemoverschrijdende taakverdeling Tussen regio's (actief-actief) Synchroon Actief-actief taakverdeling Over regio's (actief-passief) Asynchroon (periodiek) Actief-passieve configuratie Zie Replicatie: Redundantie voor gegevensvoor meer informatie.
Back-ups van gegevens beheren. back-ups zijn voor herstel na noodgevallen (servicefout), gegevensherstel (verwijdering of beschadiging) en reactie op incidenten (beveiliging). Back-ups moeten ondersteuning bieden voor uw RTO- en RPO-vereisten voor elke workload. Kies back-upoplossingen die overeenkomen met uw RTO- en RPO-doelstellingen. Geef de voorkeur aan ingebouwde oplossingen van Azure, zoals Systeemeigen back-ups van Azure Cosmos DB en Azure SQL Database. Voor andere gevallen, inclusief on-premises gegevens, gebruikt u Azure Backup-. Zie Backup-voor meer informatie.
Betrouwbaarheid van workloadgegevens ontwerpen. Zie de handleiding Well-Architected Framework Data partitioning guide and Azure service guides (beginnen met de sectie Betrouwbaarheid).
Betrouwbaarheid van code en runtime beheren
Code en runtime zijn onderdeel van de werkbelasting. Volg de zelfherstel- en zelfbehoudhandleiding van Well-Architected Framework.
Betrouwbaarheid van cloudresources beheren
Het beheren van de betrouwbaarheid van uw cloudresources vereist vaak architectuurredundantie (dubbele service-exemplaren) en een effectieve strategie voor taakverdeling. Zie tabel 3 voor voorbeelden van architectuurredundantie die is afgestemd op de prioriteit van de werkbelasting.
Tabel 3. Voorbeelden van werkbelastingprioriteit en architectuurredundantie.
Prioriteit van werkbelasting | Architectuurredundantie | Taakverdelingsbenadering | Azure-taakverdelingsoplossing | Voorbeeldscenario |
---|---|---|---|---|
Hoog | Twee regio's met &-beschikbaarheidszones | Actief-actief | Azure Front Door (HTTP) Azure Traffic Manager (niet-HTTP) |
Essentiële basislijntoepassingsplatform |
Gemiddeld | Twee regio's in de &-beschikbaarheidszones | Actief-passief | Azure Front Door (HTTP) Azure Traffic Manager (niet-HTTP) |
richtlijnen voor betrouwbare web-app-patroonarchitectuur |
Laag | Beschikbaarheidszones van één enkele regio & | Over beschikbaarheidszones | Azure Application Gateway Azure Load Balancer toevoegen voor virtuele machines |
App Service-basislijn basislijn voor virtuele machines |
Uw benadering moet architectuurredundantie implementeren om te voldoen aan de betrouwbaarheidsvereisten van uw workloads. Volg deze stappen:
de uptime van uw architecturen schatten. Voor elke workload berekent u de samengestelde SLA. Alleen services opnemen die ertoe kunnen leiden dat de werkbelasting mislukt (kritieke pad). Volg deze stappen:
Verzamel de SLA's voor Microsoft-uptime voor elke service op het kritieke pad van uw workload.
Als u geen onafhankelijke kritieke paden hebt, kunt u samengestelde SLA met één regio berekenen door de uptimepercentages van elke relevante service te vermenigvuldigen. Als u onafhankelijke kritieke paden hebt, gaat u naar stap 3 voordat u gaat berekenen.
Wanneer twee Azure-services onafhankelijke kritieke paden bieden, past u de formule voor onafhankelijke kritieke paden toe op deze services.
Voor toepassingen met meerdere regio's voert u de samengestelde SLA (N) voor één regio in de formule voor uptime voor meerdere regio's in.
Vergelijk uw berekende uptime met uw uptime-SLO. Pas indien nodig servicelagen of architectuurredundantie aan.
Gebruiksituatie Formule Variabelen Voorbeeld Uitleg Schatting van bedrijfstijd voor één regio N = S1 × S2 × S3 × ... × Un N: samengestelde SLA van Azure-services op een kritieke route in één regio.
S-: SLA-uptimepercentage van elke Azure-service.
n: Het totale aantal Azure-services op het kritieke pad.N = 99,99% (app) × 99,95% (database) × 99,9% (cache) Eenvoudige workload met app (99.99%), database (99,95%) en cache (99,9%) in één kritiek pad. Schatting van onafhankelijke kritieke paden S1 x 1 - [(1 - S2) × (1 - S3)] S: SLA-uptimepercentage voor Azure-services die onafhankelijke kritieke paden bieden. 99,99% (app) × (1 - [(1 - 99,95% database) × (1 - 99,9% cache)]) Twee onafhankelijke kritieke paden. Of de database (99,95%) of de cache (99,9%) kan zonder uitvaltijd mislukken. Schatting van uptime voor meerdere regio's M = 1 - (1 - N)^R M: schatting van uptime voor meerdere regio's.
N-: samengestelde SLA met één regio.
R-: aantal gebruikte regio's.Als N = 99,95% en R = 2, dan M = 1 - (1 - 99,95%)^2 Workload geïmplementeerd in twee regio's. Servicelagen aanpassen. Voordat u architecturen wijzigt, evalueert u of verschillende Azure-servicelagen (SKU's) aan uw betrouwbaarheidsvereisten kunnen voldoen. Sommige Azure-servicelagen kunnen verschillende SLA's voor uptime hebben, zoals Azure Managed Disks.
architectuurredundantie toevoegen. Als de huidige schatting van uw uptime niet aan uw SLO voldoet, verhoog de redundantie:
Meerdere beschikbaarheidszones gebruiken. Uw workloads configureren voor het gebruik van meerdere beschikbaarheidszones. Hoe beschikbaarheidszones uw uptime verbeteren, kan moeilijk te schatten zijn. Alleen een select aantal services hebben uptime-SLA's die rekening houden met beschikbaarheidszones. Wanneer SLA's rekening houden met beschikbaarheidszones, kunt u deze gebruiken in uw schattingen van uw uptime. Zie de volgende tabel voor enkele voorbeelden.
Azure-servicetype Azure-services met SLA's voor beschikbaarheidszones Rekenplatform App Service,
Azure Kubernetes Service,
Virtuele machinesGegevensarchief Azure Service Bus,
Azure Storageaccounts
Azure Cache voor Redis,
Premium-laag van Azure FilesDatabank Azure Cosmos DB,
Azure SQL Database,
Azure Database voor MySQL-databases
Azure Database for PostgreSQL,
Azure Managed Instance voor Apache CassandraLadingsverdeler Application Gateway Veiligheid Azure Firewall Meerdere regio's gebruiken. Meerdere regio's zijn vaak nodig om te voldoen aan de SLO's voor uptime. Gebruik globale load balancers (Azure Front Door of Traffic Manager) voor de distributie van verkeer. Architecturen voor meerdere regio's vereisen zorgvuldig beheer van gegevensconsistentie.
Architectuurredundantie beheren. Bepalen hoe redundantie moet worden gebruikt: u kunt architectuurredundantie gebruiken als onderdeel van dagelijkse bewerkingen (actief). U kunt ook architectuurredundantie gebruiken in scenario's voor herstel na noodgevallen (passief). Zie Tabel 3 voor voorbeelden.
taakverdeling voor beschikbaarheidszones. Alle beschikbaarheid actief gebruiken. Veel Azure PaaS-services beheren taakverdeling in beschikbaarheidszones automatisch. IaaS-workloads moeten gebruikmaken van een interne load balancer om taken te verdelen over beschikbaarheidszones.
taakverdeling tussen regio's. Bepalen of workloads in meerdere regio's actief-actief of actief-passief moeten worden uitgevoerd op basis van betrouwbaarheidsbehoeften.
Serviceconfiguraties beheren. consistent configuraties toepassen op redundante exemplaren van Azure-resources, zodat de resources zich op dezelfde manier gedragen. Gebruik infrastructuur als code om consistentie te behouden. Voor meer informatie, zie "Dupliceren van resourceconfiguraties".
Ontwerp betrouwbaarheid van workloads. Raadpleeg het Well-Architected Framework voor workload-betrouwbaarheidsontwerp:
Betrouwbaarheid van werklast Begeleiding Betrouwbaarheidspijler maximaal beschikbare ontwerp voor meerdere regio's
Ontwerpen voor redundantie
Beschikbaarheidszones en regio's gebruikenServicehandleiding Azure-servicehandleidingen (beginnen met de sectie Betrouwbaarheid)
Zie Redundantievoor meer informatie.
Bedrijfscontinuïteit beheren
Herstellen van een fout vereist een duidelijke strategie om services snel te herstellen en onderbrekingen te minimaliseren om de tevredenheid van gebruikers te behouden. Volg deze stappen:
Voorbereiden op fouten. Afzonderlijke herstelprocedures maken voor workloads op basis van hoge, gemiddelde en lage prioriteiten. gegevensbetrouwbaarheid, code- en runtimebetrouwbaarheiden cloudresourcebetrouwbaarheid zijn de basis voor het voorbereiden op fouten. Selecteer andere herstelhulpprogramma's om u te helpen bij het voorbereiden van bedrijfscontinuïteit. Gebruik bijvoorbeeld Azure Site Recovery- voor serverworkloads op basis van on-premises en virtuele machines.
Test- en documentatieherstelplan. Test regelmatig uw failover- en failbackprocessen om te bevestigen dat uw workloads voldoen aan de hersteltijdobjectieven (RTO) en herstelpuntobjectieven (RPO). Documenteer elke stap van het herstelplan duidelijk voor eenvoudige referentie tijdens incidenten. Controleer of herstelhulpprogramma's, zoals Azure Site Recovery, consistent voldoen aan uw opgegeven RTO.
Fouten detecteren. Gebruik een proactieve benadering om storingen snel te identificeren, zelfs als deze methode fout-positieven verhoogt. Geef prioriteit aan de klantervaring door downtime te minimaliseren en het vertrouwen van gebruikers te behouden.
Monitor op fouten. Bewaak workloads om storingen binnen één minuut te detecteren. Gebruik Azure Service Health en Azure Resources Health en gebruik Azure Monitor-waarschuwingen om relevante teams op de hoogte te stellen. Integreer deze waarschuwingen met hulpprogramma's voor Azure DevOps of IT Service Management (ITSM).
Service Level Indicators (SLA's) verzamelen. Prestaties bijhouden door metrische gegevens te definiëren en te verzamelen die als SLA's fungeren. Zorg ervoor dat uw teams deze metrische gegevens gebruiken om de prestaties van workloads te meten op basis van uw serviceniveaudoelstellingen (SLO's).
reageren op fouten. uw herstelreactie uitlijnen op de prioriteit van de werkbelasting. Implementeer onmiddellijk failoverprocedures om verzoeken om te leiden naar redundante infrastructuur en gegevensreplica's. Zodra systemen zijn gestabiliseerd, lost u de hoofdoorzaak op, synchroniseert u gegevens en voert u failbackprocedures uit. Zie Failover en failbackvoor meer informatie.
Fouten analyseren. de hoofdoorzaken van de problemen identificeren en vervolgens het probleem oplossen. Documenteer alle lessen en breng de benodigde wijzigingen aan.
Beheer van werkbelastingfouten. Voor noodherstelplannen voor workloads raadpleegt u de disaster recovery-handleiding van het Well-Architected Framework en de Azure-servicehandleidingen (begin bij de sectie Betrouwbaarheid).
Azure-hulpprogramma's voor betrouwbaarheid
Gebruikssituatie | Oplossing |
---|---|
Gegevensreplicatie, back-up en bedrijfscontinuïteit |
Azure-servicehandleidingen (beginnen met de sectie Betrouwbaarheid) Snelzoekgids: Azure Cosmos DB Azure SQL Database Azure Blob Storage Azure Files |
Back-up van gegevens | Azure Backup |
Bedrijfscontinuïteit (IaaS) | Azure Site Recovery |
Load balancer voor meerdere regio's |
Azure Front Door (HTTP) Azure Traffic Manager- (niet-HTTP) |
Load balancer voor meerdere beschikbaarheidszones |
Azure Application Gateway (HTTP) Azure Load Balancer (niet-HTTP) |
Beveiliging beheren
Gebruik een iteratief beveiligingsproces om bedreigingen in uw cloudomgeving te identificeren en te beperken. Volg deze stappen:
Beveiligingscontroles beheren
Beheer uw beveiligingscontroles om bedreigingen voor uw cloudomgeving te detecteren. Volg deze stappen:
Beveiligingshulpprogramma's standaardiseren. Gestandaardiseerde hulpprogramma's gebruiken om bedreigingen te detecteren, beveiligingsproblemen op te lossen, problemen te onderzoeken, gegevens te beveiligen, resources te beveiligen en naleving op schaal af te dwingen. Raadpleeg Azure-beveiligingshulpprogramma's.
Basislijn voor uw omgeving. documenteer de normale status van uw cloudomgeving. Beveiligings- bewaken en netwerkverkeerspatronen en gebruikersgedrag documenteert. Gebruik Azure-beveiligingsbasislijnen en Azure-servicehandleidingen om basislijnconfiguraties voor services te ontwikkelen. Deze basislijn maakt het gemakkelijker om afwijkingen en potentiële zwakke plekken in de beveiliging te detecteren.
Beveiligingsmaatregelen toepassen. Beveiligingsmaatregelen implementeren, zoals toegangscontroles, versleuteling en meervoudige verificatie, versterkt de omgeving en vermindert de kans op inbreuk. Zie Beveiliging beherenvoor meer informatie.
Beveiligingsverantwoordelijkheden toewijzen. Verantwoordelijkheid voor beveiligingsbewaking in uw cloudomgeving aanwijzen. Regelmatige bewaking en vergelijkingen met de basislijn maken snelle identificatie van incidenten mogelijk, zoals onbevoegde toegang of ongebruikelijke gegevensoverdracht. Regelmatige updates en controles zorgen ervoor dat uw beveiligingsbasislijn effectief is tegen veranderende bedreigingen.
Zie CAF Securevoor meer informatie.
Beveiligingsincidenten beheren
Gebruik een proces en hulpprogramma's om te herstellen van beveiligingsincidenten, zoals ransomware, Denial of Service of Threat Actor inbraak. Volg deze stappen:
Voorbereiden op incidenten. Ontwikkel een plan voor reactie op incidenten dat duidelijk rollen definieert voor onderzoek, risicobeperking en communicatie. Test regelmatig de effectiviteit van uw plan. Evalueer en implementeer hulpprogramma's voor beveiligingsbeheer, systemen voor detectie van bedreigingen en oplossingen voor infrastructuurbewaking. Verminder uw kwetsbaarheid voor aanvallen door infrastructuurbeveiliging te beperken en workloadspecifieke herstelstrategieën te maken. Zie overzicht van reactie op incidenten en playbooks voor het reageren op incidenten.
Incidenten detecteren. Siem-hulpprogramma (Security Information and Event Management), zoals Microsoft Sentinel-, gebruiken om uw beveiligingsgegevens te centraliseren. Gebruik de beveiligingsindeling, automatisering en responsmogelijkheden van Microsoft Sentinel om routinebeveiligingstaken te automatiseren. Integreer bedreigingsinformatiefeeds in uw SIEM om inzicht te krijgen in kwaadwillende tactieken die relevant zijn voor uw cloudomgeving. Gebruik Microsoft Defender voor Cloud om Azure regelmatig te scannen op beveiligingsproblemen. Microsoft Defender integreert met Microsoft Sentinel om een uniforme weergave van beveiligingsevenementen te bieden.
Reageren op incidenten. activeer uw plan voor het reageren op incidenten onmiddellijk bij het detecteren van een incident. Start snel met onderzoeks- en mitigatieprocedures. Activeer uw plan voor herstel na noodgevallen om getroffen systemen te herstellen en communiceer duidelijk de details van incidenten met uw team.
Beveiligingsincidenten analyseren. Controleer na elk incident de bedreigingsinformatie en werk uw reactieplan voor incidenten bij op basis van lessen die zijn geleerd en inzichten uit openbare resources, zoals de MITRE ATT&CK knowledge base. Evalueer de effectiviteit van uw hulpprogramma's voor beveiligingsbeheer en detectie en verfijn strategieën op basis van incidentanalyse.
Zie Het reageren op incidenten beheren (CAF Secure)voor meer informatie.
Azure-beveiligingshulpprogramma's
Beveiligingsmogelijkheid | Microsoft-oplossing |
---|---|
Identiteits- en toegangsbeheer | Microsoft Entra ID |
Op rollen gebaseerd toegangsbeheer | op rollen gebaseerd toegangsbeheer van Azure |
Detectie van bedreigingen | Microsoft Defender voor de Cloud |
Beveiligingsinformatiebeheer | Microsoft Sentinel |
Gegevensbeveiliging en -governance | Microsoft Purview |
Cloudresourcebeveiliging | Azure-beveiligingsbasislijnen |
Cloudbeheer | Azure Policy |
Eindpuntbeveiliging | Microsoft Defender voor Eindpunt |
Netwerkbeveiliging | Azure Network Watcher - |
Industriële beveiliging | Microsoft Defender for IoT |