Zalecenia dotyczące zabezpieczeń IoT
W tym artykule wymieniono wszystkie zalecenia dotyczące zabezpieczeń IoT, które można zobaczyć w Microsoft Defender dla Chmury.
Zalecenia wyświetlane w twoim środowisku są oparte na zasobach, które chronisz i na dostosowanej konfiguracji.
Aby dowiedzieć się więcej o akcjach, które można wykonać w odpowiedzi na te zalecenia, zobacz Korygowanie zaleceń w Defender dla Chmury.
Napiwek
Jeśli opis rekomendacji zawiera wartość Brak powiązanych zasad, zwykle jest to spowodowane tym, że zalecenie jest zależne od innej rekomendacji.
Na przykład zalecenie Niepowodzenia kondycji programu Endpoint Protection należy skorygować , opiera się na rekomendacji sprawdzającej, czy jest zainstalowane rozwiązanie ochrony punktu końcowego (należy zainstalować rozwiązanie Endpoint Protection). Rekomendacja bazowa ma zasady. Ograniczenie zasad tylko do podstawowych zaleceń upraszcza zarządzanie zasadami.
Zalecenia dotyczące usługi Azure IoT
Domyślne zasady filtrowania adresów IP powinny mieć wartość Odmów
Opis: Konfiguracja filtru adresów IP powinna mieć reguły zdefiniowane dla dozwolonego ruchu i powinny domyślnie blokować cały inny ruch (brak powiązanych zasad).
Ważność: średni rozmiar
Dzienniki diagnostyczne w usłudze IoT Hub powinny być włączone
Opis: Włącz dzienniki i zachowaj je przez maksymalnie rok. Dzięki temu można odtworzyć ślady aktywności do celów badania, gdy wystąpi zdarzenie zabezpieczeń lub sieć zostanie naruszona. (Powiązane zasady: Dzienniki diagnostyczne w usłudze IoT Hub powinny być włączone).
Ważność: Niska
Identyczne poświadczenia uwierzytelniania
Opis: Identyczne poświadczenia uwierzytelniania w usłudze IoT Hub używane przez wiele urządzeń. Może to wskazywać na bezprawne personifikowanie wiarygodnego urządzenia. Naraża również ryzyko personifikacji urządzenia przez osobę atakującą (brak powiązanych zasad).
Ważność: Wysoka
Reguła filtru adresów IP — duży zakres adresów IP
Opis: Źródłowy zakres adresów IP reguły zezwalania na filtr IP jest zbyt duży. Nadmiernie permissive reguły mogą spowodować uwidocznienie centrum IoT do złośliwych intencji (brak powiązanych zasad).
Ważność: średni rozmiar