Udostępnij za pośrednictwem


Zalecenia dotyczące zabezpieczeń IoT

W tym artykule wymieniono wszystkie zalecenia dotyczące zabezpieczeń IoT, które można zobaczyć w Microsoft Defender dla Chmury.

Zalecenia wyświetlane w twoim środowisku są oparte na zasobach, które chronisz i na dostosowanej konfiguracji.

Aby dowiedzieć się więcej o akcjach, które można wykonać w odpowiedzi na te zalecenia, zobacz Korygowanie zaleceń w Defender dla Chmury.

Napiwek

Jeśli opis rekomendacji zawiera wartość Brak powiązanych zasad, zwykle jest to spowodowane tym, że zalecenie jest zależne od innej rekomendacji.

Na przykład zalecenie Niepowodzenia kondycji programu Endpoint Protection należy skorygować , opiera się na rekomendacji sprawdzającej, czy jest zainstalowane rozwiązanie ochrony punktu końcowego (należy zainstalować rozwiązanie Endpoint Protection). Rekomendacja bazowa ma zasady. Ograniczenie zasad tylko do podstawowych zaleceń upraszcza zarządzanie zasadami.

Zalecenia dotyczące usługi Azure IoT

Domyślne zasady filtrowania adresów IP powinny mieć wartość Odmów

Opis: Konfiguracja filtru adresów IP powinna mieć reguły zdefiniowane dla dozwolonego ruchu i powinny domyślnie blokować cały inny ruch (brak powiązanych zasad).

Ważność: średni rozmiar

Dzienniki diagnostyczne w usłudze IoT Hub powinny być włączone

Opis: Włącz dzienniki i zachowaj je przez maksymalnie rok. Dzięki temu można odtworzyć ślady aktywności do celów badania, gdy wystąpi zdarzenie zabezpieczeń lub sieć zostanie naruszona. (Powiązane zasady: Dzienniki diagnostyczne w usłudze IoT Hub powinny być włączone).

Ważność: Niska

Identyczne poświadczenia uwierzytelniania

Opis: Identyczne poświadczenia uwierzytelniania w usłudze IoT Hub używane przez wiele urządzeń. Może to wskazywać na bezprawne personifikowanie wiarygodnego urządzenia. Naraża również ryzyko personifikacji urządzenia przez osobę atakującą (brak powiązanych zasad).

Ważność: Wysoka

Reguła filtru adresów IP — duży zakres adresów IP

Opis: Źródłowy zakres adresów IP reguły zezwalania na filtr IP jest zbyt duży. Nadmiernie permissive reguły mogą spowodować uwidocznienie centrum IoT do złośliwych intencji (brak powiązanych zasad).

Ważność: średni rozmiar