Delen via


Proxy-instellingen configureren op een OT-sensor

Dit artikel is een in een reeks artikelen waarin het implementatiepad voor OT-bewaking met Microsoft Defender voor IoT wordt beschreven en wordt beschreven hoe u proxy-instellingen configureert op uw OT-sensor om verbinding te maken met Azure.

Diagram van een voortgangsbalk met Uw sensoren implementeren gemarkeerd.

U kunt deze stap overslaan in de volgende gevallen:

Vereisten

Als u de stappen wilt uitvoeren die in dit artikel worden beschreven, hebt u het volgende nodig:

Deze stap wordt uitgevoerd door uw implementatie- en connectiviteitsteams.

Proxy-instellingen configureren op uw OT-sensor

In deze sectie wordt beschreven hoe u instellingen configureert voor een bestaande proxy in uw OT-sensorconsole. Als u nog geen proxy hebt, configureert u er een met behulp van de volgende procedures:

Proxy-instellingen definiëren op uw OT-sensor:

  1. Meld u aan bij uw OT-sensor en selecteer Systeeminstellingen > Sensornetwerkinstellingen.

  2. Schakel de optie Proxy inschakelen in en voer vervolgens de volgende gegevens in voor uw proxyserver:

    • Proxyhost
    • Proxypoort
    • Proxy-gebruikersnaam (optioneel)
    • Proxywachtwoord (optioneel)

    Voorbeeld:

    Schermopname van de pagina proxy-instelling.

  3. Als dit relevant is, selecteert u Clientcertificaat om een certificaat voor proxyverificatie te uploaden voor toegang tot een SSL/TLS-proxyserver.

    Notitie

    Een client-SSL/TLS-certificaat is vereist voor proxyservers die SSL/TLS-verkeer inspecteren, zoals bij het gebruik van services zoals Zscaler en Palo Alto Prisma.

  4. Selecteer Opslaan.

Een Azure-proxy instellen

In de volgende situaties kunt u een Azure-proxy gebruiken om uw sensor te verbinden met Defender for IoT:

  • U hebt privéconnectiviteit tussen uw sensor en Azure nodig
  • Uw site is verbonden met Azure via ExpressRoute
  • Uw site is verbonden met Azure via een VPN

Als u al een proxy hebt geconfigureerd, gaat u rechtstreeks verder met het definiëren van de proxy-instellingen op de sensorconsole.

Als u nog geen proxy hebt geconfigureerd, gebruikt u de procedures in deze sectie om er een in te stellen in uw Azure VNET.

Vereisten

Voordat u begint, moet u ervoor zorgen dat u het volgende hebt:

  • Een Log Analytics-werkruimte voor het bewaken van logboeken

  • Externe siteconnectiviteit met het Azure VNET

  • Uitgaand HTTPS-verkeer op poort 443 dat is toegestaan van uw sensor naar de vereiste eindpunten voor Defender for IoT. Zie OT-sensoren inrichten voor cloudbeheer voor meer informatie.

  • Een proxyserverresource met firewallmachtigingen voor toegang tot Microsoft-cloudservices. De procedure die in dit artikel wordt beschreven, maakt gebruik van een Squid-server die wordt gehost in Azure.

Belangrijk

Microsoft Defender voor IoT biedt geen ondersteuning voor inktvis of andere proxyservices. Het is de verantwoordelijkheid van de klant om de proxyservice in te stellen en te onderhouden.

Sensorproxy-instellingen configureren

In deze sectie wordt beschreven hoe u een proxy configureert in uw Azure VNET voor gebruik met een OT-sensor en de volgende stappen bevat:

  1. Een opslagaccount definiëren voor NSG-logboeken
  2. Virtuele netwerken en subnetten definiëren
  3. Een virtuele of lokale netwerkgateway definiëren
  4. Netwerkbeveiligingsgroepen definiëren
  5. Een virtuele-machineschaalset van Azure definiëren
  6. Een Azure Load Balancer maken
  7. Een NAT-gateway configureren

Stap 1: Een opslagaccount definiëren voor NSG-logboeken

Maak in Azure Portal een nieuw opslagaccount met de volgende instellingen:

Gebied Instellingen
Basisinstellingen Prestaties: Standaard
Soort account: Blob-opslag
Replicatie: LRS
Netwerk Connectiviteitsmethode: Openbaar eindpunt (geselecteerd netwerk)
In virtuele netwerken: geen
Routeringsvoorkeur: Microsoft-netwerkroutering
Gegevensbeveiliging Alle opties uitgeschakeld houden
Geavanceerd Alle standaardwaarden behouden

Stap 2: Virtuele netwerken en subnetten definiëren

Maak de volgende VNET- en ingesloten subnetten:

Naam Aanbevolen grootte
MD4IoT-VNET /26 of /25 met Bastion
Subnetten:
- GatewaySubnet /27
- ProxyserverSubnet /27
- AzureBastionSubnet (optioneel) /26

Stap 3: Een virtuele of lokale netwerkgateway definiëren

Maak een VPN- of ExpressRoute-gateway voor virtuele gateways of maak een lokale gateway, afhankelijk van hoe u uw on-premises netwerk verbindt met Azure.

Koppel de gateway aan het GatewaySubnet subnet dat u eerder hebt gemaakt.

Zie voor meer informatie:

Stap 4: Netwerkbeveiligingsgroepen definiëren

  1. Maak een NSG en definieer de volgende regels voor inkomend verkeer:

    • Maak een regel 100 om verkeer van uw sensoren (de bronnen) naar het privé-IP-adres van de load balancer (de bestemming) toe te staan. tcp3128Poort gebruiken.

    • Maak een regel 4095 als een duplicaat van de 65001 systeemregel. Dit komt doordat de regel 65001 wordt overschreven op regel 4096.

    • Maak een regel 4096 om al het verkeer voor microsegmentatie te weigeren.

    • Optioneel. Als u Bastion gebruikt, maakt u een regel 4094 om Bastion SSH naar de servers toe te staan. Gebruik het Bastion-subnet als bron.

  2. Wijs de NSG toe aan de NSG die ProxyserverSubnet u eerder hebt gemaakt.

  3. Uw NSG-logboekregistratie definiëren:

    1. Selecteer uw nieuwe NSG en selecteer vervolgens Diagnostische instelling > Diagnostische instelling toevoegen.

    2. Voer een naam in voor uw diagnostische instelling. Selecteer onder Categorie alleLogs.

    3. Selecteer Verzonden naar Log Analytics-werkruimte en selecteer vervolgens de Log Analytics-werkruimte die u wilt gebruiken.

    4. Selecteer deze optie om NSG-stroomlogboeken te verzenden en definieer vervolgens de volgende waarden:

      Op het tabblad Basisbeginselen:

      • Voer een beschrijvende naam in
      • Selecteer het opslagaccount dat u eerder hebt gemaakt
      • Uw vereiste retentiedagen definiëren

      Op het tabblad Configuratie:

      • Versie 2 selecteren
      • Traffic Analytics inschakelen selecteren
      • Selecteer uw Log Analytics-werkruimte

Stap 5: Een schaalset voor virtuele Azure-machines definiëren

Definieer een virtuele-machineschaalset van Azure om een groep virtuele machines met gelijke taakverdeling te maken en te beheren, waar u het aantal virtuele machines automatisch kunt verhogen of verkleinen als dat nodig is.

Zie Wat zijn virtuele-machineschaalsets voor meer informatie?

Een schaalset maken voor gebruik met uw sensorverbinding:

  1. Maak een schaalset met de volgende parameterdefinities:

    • Indelingsmodus: Uniform
    • Beveiligingstype: standaard
    • Afbeelding: Ubuntu-server 18.04 LTS – Gen1
    • Grootte: Standard_DS1_V2
    • Verificatie: Op basis van uw bedrijfsstandaard

    Behoud de standaardwaarde voor schijfinstellingen .

  2. Maak een netwerkinterface in het Proxyserver subnet dat u eerder hebt gemaakt, maar definieer nog geen load balancer.

  3. Definieer uw schaalinstellingen als volgt:

    • Het eerste aantal exemplaren definiëren als 1
    • Het schaalbeleid definiëren als handmatig
  4. Definieer de volgende beheerinstellingen:

    • Voor de upgrademodus selecteert u Automatisch - exemplaar wordt bijgewerkt
    • Diagnostische gegevens over opstarten uitschakelen
    • De instellingen voor identiteit en Microsoft Entra-id wissen
    • Overprovisioning selecteren
    • Automatische besturingssysteemupgrades inschakelen selecteren
  5. Definieer de volgende statusinstellingen:

    • Selecteer Statuscontrole van toepassingen inschakelen
    • Het TCP-protocol en poort 3128 selecteren
  6. Definieer onder geavanceerde instellingen het spreidingsalgoritmen als Maximale verspreiding.

  7. Ga als volgt te werk voor het aangepaste gegevensscript:

    1. Maak het volgende configuratiescript, afhankelijk van de poort en services die u gebruikt:

      # Recommended minimum configuration:
      # Squid listening port
      http_port 3128
      # Do not allow caching
      cache deny all
      # allowlist sites allowed
      acl allowed_http_sites dstdomain .azure-devices.net
      acl allowed_http_sites dstdomain .blob.core.windows.net
      acl allowed_http_sites dstdomain .servicebus.windows.net
      acl allowed_http_sites dstdomain .download.microsoft.com
      http_access allow allowed_http_sites
      # allowlisting
      acl SSL_ports port 443
      acl CONNECT method CONNECT
      # Deny CONNECT to other unsecure ports
      http_access deny CONNECT !SSL_ports
      # default network rules
      http_access allow localhost
      http_access deny all
      
    2. Codeer de inhoud van het scriptbestand in base-64.

    3. Kopieer de inhoud van het gecodeerde bestand en maak vervolgens het volgende configuratiescript:

      #cloud-config
      # updates packages
      apt_upgrade: true
      # Install squid packages
      packages:
       - squid
      run cmd:
       - systemctl stop squid
       - mv /etc/squid/squid.conf /etc/squid/squid.conf.factory
      write_files:
      - encoding: b64
        content: <replace with base64 encoded text>
        path: /etc/squid/squid.conf
        permissions: '0644'
      run cmd:
       - systemctl start squid
       - apt-get -y upgrade; [ -e /var/run/reboot-required ] && reboot
      

Stap 6: Een Azure Load Balancer maken

Azure Load Balancer is een load balancer op laag 4 die binnenkomend verkeer distribueert tussen gezonde instanties van virtuele machines met behulp van een distributie-algoritme op basis van hash.

Zie de documentatie van Azure Load Balancer voor meer informatie.

Een Azure Load Balancer maken voor uw sensorverbinding:

  1. Maak een load balancer met een standaard-SKU en een intern type om ervoor te zorgen dat de load balancer wordt gesloten op internet.

  2. Definieer een dynamisch front-end-IP-adres in het proxysrv subnet dat u eerder hebt gemaakt, en stel de beschikbaarheid in op zone-redundant.

  3. Kies voor een back-end de virtuele-machineschaalset die u eerder hebt gemaakt.

  4. Maak op de poort die is gedefinieerd in de sensor een TCP-taakverdelingsregel die het front-end-IP-adres verbindt met de back-endpool. De standaardpoort is 3128.

  5. Maak een nieuwe statustest en definieer een TCP-statustest op poort 3128.

  6. Definieer de logboekregistratie van uw load balancer:

    1. Ga in Azure Portal naar de load balancer die u hebt gemaakt.

    2. Selecteer Diagnostische instelling>Diagnostische instelling toevoegen.

    3. Voer een betekenisvolle naam in en definieer de categorie als allMetrics.

    4. Selecteer Verzonden naar Log Analytics-werkruimte en selecteer vervolgens uw Log Analytics-werkruimte.

Stap 7: een NAT-gateway configureren

Een NAT-gateway configureren voor uw sensorverbinding:

  1. Maak een nieuwe NAT-gateway.

  2. Selecteer op het tabblad Uitgaand IP-adres een nieuw openbaar IP-adres maken.

  3. Selecteer op het tabblad Subnet het ProxyserverSubnet subnet dat u eerder hebt gemaakt.

Uw proxy is nu volledig geconfigureerd. Ga door met het definiëren van de proxy-instellingen op uw OT-sensor.

Verbinding maken via proxychaining

U kunt uw sensor verbinden met Defender for IoT in Azure met behulp van proxychaining in de volgende situaties:

  • Uw sensor heeft een proxy nodig om te bereiken van het OT-netwerk naar de cloud
  • U wilt dat meerdere sensoren via één punt verbinding maken met Azure

Als u al een proxy hebt geconfigureerd, gaat u rechtstreeks verder met het definiëren van de proxy-instellingen op de sensorconsole.

Als u nog geen proxy hebt geconfigureerd, gebruikt u de procedures in deze sectie om uw proxyketen te configureren.

Zie Proxyverbindingen met proxychaining voor meer informatie.

Vereisten

Voordat u begint, moet u ervoor zorgen dat u een hostserver hebt waarop een proxyproces in het sitenetwerk wordt uitgevoerd. Het proxyproces moet toegankelijk zijn voor zowel de sensor als de volgende proxy in de keten.

Deze procedure is gevalideerd met behulp van de opensource-inktvisproxy. Deze proxy maakt gebruik van HTTP-tunneling en de HTTP CONNECT-opdracht voor connectiviteit. Elke andere proxykoppelingsverbinding die ondersteuning biedt voor de CONNECT-opdracht, kan worden gebruikt voor deze verbindingsmethode.

Belangrijk

Microsoft Defender voor IoT biedt geen ondersteuning voor inktvis of andere proxyservices. Het is de verantwoordelijkheid van de klant om de proxyservice in te stellen en te onderhouden.

Een proxykoppelingsverbinding configureren

In deze procedure wordt beschreven hoe u een verbinding tussen uw sensoren en Defender for IoT installeert en configureert met behulp van de nieuwste versie van Squid op een Ubuntu-server.

  1. Definieer uw proxy-instellingen voor elke sensor:

    1. Meld u aan bij uw OT-sensor en selecteer Systeeminstellingen > Sensornetwerkinstellingen.

    2. Schakel de optie Proxy inschakelen in en definieer uw proxyhost, poort, gebruikersnaam en wachtwoord.

  2. Installeer de Squid-proxy:

    1. Meld u aan bij uw proxy ubuntu-machine en start een terminalvenster.

    2. Werk uw systeem bij en installeer Squid. Voorbeeld:

      sudo apt-get update
      sudo apt-get install squid
      
    3. Zoek het Squid-configuratiebestand. U kunt bijvoorbeeld het bestand op /etc/squid/squid.conf of /etc/squid/conf.d/openen in een teksteditor.

    4. Zoek in het Squid-configuratiebestand naar de volgende tekst: # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS.

    5. Voeg acl <sensor-name> src <sensor-ip>en http_access allow <sensor-name> toe aan het bestand. Voorbeeld:

      # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
      acl sensor1 src 10.100.100.1
      http_access allow sensor1
      

      Voeg indien nodig meer sensoren toe door extra lijnen toe te voegen voor sensor.

    6. Configureer de Squid-service om te beginnen bij het starten. Run:

      sudo systemctl enable squid
      
  3. Verbind uw proxy met Defender for IoT. Zorg ervoor dat uitgaand HTTPS-verkeer op poort 443 van uw sensor naar de vereiste eindpunten voor Defender for IoT is toegestaan.

    Zie OT-sensoren inrichten voor cloudbeheer voor meer informatie.

Uw proxy is nu volledig geconfigureerd. Ga door met het definiëren van de proxy-instellingen op uw OT-sensor.

Connectiviteit instellen voor omgevingen met meerdere clouds

In deze sectie wordt beschreven hoe u uw sensor verbindt met Defender for IoT in Azure vanaf sensoren die zijn geïmplementeerd in een of meer openbare clouds. Zie Multicloud-verbindingen voor meer informatie.

Vereisten

Voordat u begint, moet u ervoor zorgen dat u een sensor hebt geïmplementeerd in een openbare cloud, zoals AWS of Google Cloud, en geconfigureerd voor het bewaken van SPAN-verkeer.

Een connectiviteitsmethode voor meerdere clouds selecteren

Gebruik het volgende stroomdiagram om te bepalen welke connectiviteitsmethode moet worden gebruikt:

Stroomdiagram om te bepalen welke connectiviteitsmethode moet worden gebruikt.

  • Openbare IP-adressen via internet gebruiken als u geen gegevens hoeft uit te wisselen met behulp van privé-IP-adressen

  • Gebruik site-naar-site-VPN alleen via internet als u geen van de volgende voorwaarden nodig hebt:

    • Voorspelbare doorvoer
    • SLA
    • Overdrachten van grote gegevensvolumes
    • Vermijd verbindingen via het openbare internet
  • Gebruik ExpressRoute als u voorspelbare doorvoer, SLA, gegevensvolumeoverdrachten met hoog gegevensvolume nodig hebt of verbindingen via het openbare internet wilt voorkomen.

    In dit geval:

    • Als u de routers wilt bezitten en beheren die de verbinding maken, gebruikt u ExpressRoute met door de klant beheerde routering.
    • Als u geen eigenaar hoeft te zijn van de routers die de verbinding maken, gebruikt u ExpressRoute met een cloudexemplementatieprovider.

Configuratie

  1. Configureer uw sensor om verbinding te maken met de cloud met behulp van een van de aanbevolen methoden van Azure Cloud Adoption Framework. Zie Connectiviteit met andere cloudproviders voor meer informatie.

  2. Als u privéconnectiviteit tussen uw VPN's en Defender for IoT wilt inschakelen, verbindt u uw VPC met een Azure VNET via een VPN-verbinding. Als u bijvoorbeeld verbinding maakt vanuit een AWS-VPC, raadpleegt u onze TechCommunity-blog: Een VPN maken tussen Azure en AWS met alleen beheerde oplossingen.

  3. Nadat uw VPC en VNET zijn geconfigureerd, definieert u de proxy-instellingen op uw OT-sensor.

Volgende stappen

U wordt aangeraden een Active Directory-verbinding te configureren voor het beheren van on-premises gebruikers op uw OT-sensor en het instellen van sensorstatusbewaking via SNMP.

Als u deze instellingen niet configureert tijdens de implementatie, kunt u deze later ook retourneren en configureren. Zie voor meer informatie: