Udostępnij za pośrednictwem


Przygotowywanie wdrożenia lokacji OT

Ten artykuł znajduje się w serii artykułów opisujących ścieżkę wdrażania monitorowania ot w usłudze Microsoft Defender dla IoT.

Diagram przedstawiający pasek postępu z wyróżnioną pozycją Planowanie i przygotowywanie.

Aby w pełni monitorować sieć, musisz mieć wgląd we wszystkie urządzenia punktu końcowego w sieci. Usługa Microsoft Defender dla IoT odzwierciedla ruch przechodzący przez urządzenia sieciowe do czujników sieciowych usługi Defender for IoT. Czujniki sieciowe OT analizują dane ruchu, wyzwalają alerty, generują zalecenia i wysyłają dane do usługi Defender for IoT na platformie Azure.

Ten artykuł ułatwia zaplanowanie miejsca umieszczania czujników OT w sieci w taki sposób, aby ruch, który chcesz monitorować, był dublowany zgodnie z potrzebami oraz jak przygotować lokację do wdrożenia czujnika.

Wymagania wstępne

Przed zaplanowaniem monitorowania OT dla określonej lokacji upewnij się, że zaplanowano ogólny system monitorowania OT.

Ten krok jest wykonywany przez zespoły ds. architektury.

Dowiedz się więcej o architekturze monitorowania usługi Defender for IoT

Skorzystaj z poniższych artykułów, aby dowiedzieć się więcej o składnikach i architekturze w sieci i systemie Usługi Defender dla IoT:

Tworzenie diagramu sieciowego

Sieć każdej organizacji będzie miała własną złożoność. Utwórz diagram mapy sieciowej, który dokładnie wyświetla listę wszystkich urządzeń w sieci, aby można było zidentyfikować ruch, który chcesz monitorować.

Podczas tworzenia diagramu sieciowego użyj następujących pytań, aby zidentyfikować i zanotować różne elementy w sieci oraz sposób ich komunikowania.

Pytania ogólne

  • Jakie są ogólne cele monitorowania?

  • Czy masz jakiekolwiek nadmiarowe sieci i czy istnieją obszary mapy sieci, które nie wymagają monitorowania i można je zignorować?

  • Gdzie znajdują się zagrożenia bezpieczeństwa i działania sieci?

Pytania dotyczące sieci

  • Które protokoły są aktywne w monitorowanych sieciach?

  • Czy sieci VLAN są konfigurowane w projekcie sieci?

  • Czy istnieje routing w monitorowanych sieciach?

  • Czy istnieje jakakolwiek komunikacja szeregowa w sieci?

  • Gdzie są zainstalowane zapory w sieciach, które chcesz monitorować?

  • Czy istnieje ruch między siecią kontroli przemysłowej (ICS) a siecią biznesową przedsiębiorstwa? Jeśli tak, czy ten ruch jest monitorowany?

  • Jaka jest fizyczna odległość między przełącznikami a zaporą przedsiębiorstwa?

  • Czy konserwacja systemu OT odbywa się z urządzeniami stałymi lub przejściowymi?

Przełączanie pytań

  • Jeśli przełącznik jest w inny sposób niezarządzany, czy można monitorować ruch z przełącznika wyższego poziomu? Jeśli na przykład architektura OT używa topologii pierścienia, monitorowanie wymaga tylko jednego przełącznika w pierścieniu.

  • Czy przełączniki niezarządzane mogą zostać zastąpione przełącznikami zarządzanymi lub czy jest dostępna opcja taps sieci?

  • Czy można monitorować sieć VLAN przełącznika lub czy sieć VLAN jest widoczna w innym przełączniku, który można monitorować?

  • Czy połączenie czujnika sieciowego z przełącznikiem spowoduje zdublowanie komunikacji między kontrolerami HMI i PLC?

  • Jeśli chcesz podłączyć czujnik sieciowy do przełącznika, czy w szafie przełącznika jest dostępna fizyczna przestrzeń stojaka?

  • Jaki jest koszt/korzyść monitorowania każdego przełącznika?

Identyfikowanie urządzeń i podsieci, które chcesz monitorować

Ruch, który chcesz monitorować i dublować do czujników sieciowych usługi Defender dla IoT, jest najbardziej interesującym ruchem z punktu widzenia zabezpieczeń lub działania.

Przejrzyj diagram sieciowy OT wraz z inżynierami lokacji, aby zdefiniować, gdzie znajdziesz najbardziej odpowiedni ruch do monitorowania. Zalecamy spełnienie wymagań zarówno w zakresie sieci, jak i zespołów operacyjnych w celu wyjaśnienia oczekiwań.

Razem z zespołem utwórz tabelę urządzeń, które mają być monitorowane, z następującymi szczegółami:

Specyfikacja opis
Dostawca Dostawca produkcji urządzenia
Nazwa urządzenia Zrozumiała nazwa bieżącego użycia i odwołania
Type Typ urządzenia, taki jak : Przełącznik, Router, Zapora, Punkt dostępu itd.
Warstwa sieci Urządzenia, które chcesz monitorować, to urządzenia L2 lub L3:
- Urządzenia L2 to urządzenia w segmencie ADRESÓW IP
- Urządzenia L3 to urządzenia spoza segmentu IP

Urządzenia, które obsługują obie warstwy, można traktować jako urządzenia L3.
Przekraczanie sieci VLAN Identyfikatory wszystkich sieci VLAN, które przecinają urządzenie. Na przykład zweryfikuj te identyfikatory sieci VLAN, sprawdzając tryb operacji drzewa obejmującego drzewa w każdej sieci VLAN, aby sprawdzić, czy przecinają skojarzony port.
Brama dla Sieci VLAN, dla których urządzenie działa jako brama domyślna.
Szczegóły sieci Adres IP urządzenia, podsieć, brama D-GW i host DNS
Protokoły Protokoły używane na urządzeniu. Porównaj protokoły z listą obsługiwanych protokołów usługi Defender dla IoT.
Obsługiwane dublowanie ruchu Zdefiniuj, jaki rodzaj dublowania ruchu jest obsługiwany przez każde urządzenie, takie jak SPAN, RSPAN, ERSPAN lub TAP.

Użyj tych informacji, aby wybrać metody dublowania ruchu dla czujników OT.
Zarządzane przez usługi partnerskie? Opisz, czy usługa partnerska, taka jak Siemens, Rockwell lub Emerson, zarządza urządzeniem. W razie potrzeby opisz zasady zarządzania.
Połączenia szeregowe Jeśli urządzenie komunikuje się za pośrednictwem połączenia szeregowego, określ protokół komunikacji szeregowej.

Obliczanie urządzeń w sieci

Oblicz liczbę urządzeń w każdej lokacji, aby można było kupić licencje usługi Defender for IoT o odpowiednim rozmiarze.

Aby obliczyć liczbę urządzeń w każdej lokacji:

  1. Zbierz łączną liczbę urządzeń w witrynie i dodaj je razem.

  2. Usuń dowolne z następujących urządzeń, które nieidentyfikowane jako poszczególne urządzenia przez usługę Defender dla IoT:

    • Publiczne internetowe adresy IP
    • Grupy z wieloma rzutami
    • Grupy emisji
    • Nieaktywne urządzenia: urządzenia, które nie mają wykrytej aktywności sieciowej przez ponad 60 dni

Aby uzyskać więcej informacji, zobacz Urządzenia monitorowane przez usługę Defender dla IoT.

Planowanie wdrożenia z wieloma czujnikami

Jeśli planujesz wdrożenie wielu czujników sieciowych, podczas podejmowania decyzji o miejscu umieszczenia czujników należy również wziąć pod uwagę następujące zalecenia:

  • Przełączniki połączone fizycznie: w przypadku przełączników podłączonych fizycznie za pomocą Ethernet należy zaplanować co najmniej jeden czujnik dla każdego 80 metrów odległości między przełącznikami.

  • Wiele sieci bez łączności fizycznej: jeśli masz wiele sieci bez żadnej fizycznej łączności między nimi, zaplanuj co najmniej jeden czujnik dla każdej sieci

  • Przełączniki z obsługą RSPAN: jeśli masz przełączniki, które mogą używać dublowania ruchu RSPAN, zaplanuj co najmniej jeden czujnik dla każdego ośmiu przełączników z lokalnym portem SPAN. Zaplanuj umieszczenie czujnika wystarczająco blisko przełączników, aby można było podłączyć je za pomocą.

Tworzenie listy podsieci

Utwórz zagregowaną listę podsieci, które chcesz monitorować, na podstawie listy urządzeń, które mają być monitorowane w całej sieci.

Po wdrożeniu czujników użyjesz tej listy, aby sprawdzić, czy wymienione podsieci są wykrywane automatycznie i ręcznie aktualizują listę zgodnie z potrzebami.

Wyświetlanie listy planowanych czujników OT

Po zrozumieniu ruchu, który chcesz dublować w usłudze Defender dla IoT, utwórz pełną listę wszystkich czujników OT, które będziesz dołączać.

Dla każdego czujnika lista:

  • Czy czujnik będzie połączony z chmurą, czy lokalnie zarządzanym czujnikiem

  • W przypadku czujników połączonych z chmurą używana jest metoda połączenia w chmurze.

  • Niezależnie od tego, czy będziesz używać urządzeń fizycznych, czy wirtualnych dla czujników, biorąc pod uwagę przepustowość potrzebną do jakości usług (QoS). Aby uzyskać więcej informacji, zobacz Jakie urządzenia są potrzebne?

  • Lokacja i strefa , którą przypiszesz do każdego czujnika.

    Dane pozyskane z czujników w tej samej lokacji lub strefie można wyświetlać razem, podzielone na segmenty z innych danych w systemie. Jeśli istnieją dane czujników, które chcesz wyświetlić pogrupowane razem w tej samej lokacji lub strefie, upewnij się, że odpowiednio przypisz lokacje czujników i strefy.

  • Metoda dublowania ruchu używana dla każdego czujnika

W miarę rozwoju sieci można dołączyć więcej czujników lub zmodyfikować istniejące definicje czujników.

Ważne

Zalecamy sprawdzenie właściwości urządzeń, które mają być wykrywane przez każdy czujnik, na przykład adresy IP i MAC. Urządzenia, które są wykrywane w tej samej strefie z tym samym logicznym zestawem cech urządzeń, są automatycznie konsolidowane i są identyfikowane jako to samo urządzenie.

Jeśli na przykład pracujesz z wieloma sieciami i cyklicznymi adresami IP, upewnij się, że planujesz każdy czujnik z inną strefą, aby urządzenia zostały prawidłowo zidentyfikowane jako oddzielne i unikatowe urządzenia.

Aby uzyskać więcej informacji, zobacz Oddzielanie stref dla cyklicznych zakresów adresów IP.

Przygotowywanie urządzeń lokalnych

Aby uzyskać więcej informacji, zobacz Jakie urządzenia są potrzebne?

Przygotowywanie sprzętu pomocniczego

Jeśli używasz urządzeń fizycznych, upewnij się, że masz następujący dodatkowy sprzęt dostępny dla każdego urządzenia fizycznego:

  • Monitor i klawiatura
  • Miejsce w stojaku
  • Zasilanie prądem ac
  • LAN do połączenia portu zarządzania urządzenia z przełącznikiem sieciowym
  • LAN do łączenia portów dublowania (SPAN) i punktów dostępu terminalu sieciowego (TAPs) do urządzenia

Przygotowywanie szczegółów sieci urządzenia

Gdy urządzenia są gotowe, utwórz listę następujących szczegółów dla każdego urządzenia:

  • Adres IP
  • Podsieć
  • Brama domyślna
  • Nazwa hosta
  • Serwer DNS (opcjonalnie) z adresem IP serwera DNS i nazwą hosta

Przygotowywanie stacji roboczej wdrożenia

Przygotuj stację roboczą, z której można uruchamiać działania wdrażania usługi Defender dla IoT. Stacja robocza może być komputerem z systemem Windows lub Mac, z następującymi wymaganiami:

  • Oprogramowanie terminalowe, takie jak PuTTY

  • Obsługiwana przeglądarka do nawiązywania połączenia z konsolami czujników i witryną Azure Portal. Aby uzyskać więcej informacji, zobacz zalecane przeglądarki dla witryny Azure Portal.

  • Skonfigurowane wymagane reguły zapory z otwartym dostępem dla wymaganych interfejsów. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące sieci.

Przygotowywanie certyfikatów podpisanych przez urząd certyfikacji

Zalecamy używanie certyfikatów podpisanych przez urząd certyfikacji we wdrożeniach produkcyjnych.

Upewnij się, że rozumiesz wymagania dotyczące certyfikatu SSL/TLS dla zasobów lokalnych. Jeśli chcesz wdrożyć certyfikat z podpisem urzędu certyfikacji podczas początkowego wdrażania, upewnij się, że certyfikat został przygotowany.

Jeśli zdecydujesz się wdrożyć za pomocą wbudowanego certyfikatu z podpisem własnym, zalecamy wdrożenie certyfikatu podpisanego przez urząd certyfikacji w środowiskach produkcyjnych później.

Aby uzyskać więcej informacji, zobacz:

Następne kroki