Udostępnij za pośrednictwem


Zwiększanie poziomu zabezpieczeń przy użyciu zaleceń dotyczących zabezpieczeń

Zalecenia dotyczące zabezpieczeń usługi Microsoft Defender dla IoT umożliwiają zwiększenie poziomu zabezpieczeń sieci między urządzeniami w złej kondycji w sieci. Obniż obszar ataków, tworząc możliwe do podjęcia działania, priorytetowe plany ograniczania ryzyka, które odpowiadają unikatowym wyzwaniom w sieciach OT/IoT.

Ważne

Strona Rekomendacje jest obecnie dostępna w wersji zapoznawczej. Zobacz Dodatkowe warunki użytkowania dla wersji zapoznawczych platformy Microsoft Azure, aby uzyskać dodatkowe postanowienia prawne dotyczące funkcji platformy Azure, które są dostępne w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej.

Wyświetlanie zaleceń dotyczących zabezpieczeń

Wyświetl wszystkie bieżące zalecenia dotyczące organizacji na stronie usługi Defender for IoT Rekomendacje w witrynie Azure Portal. Na przykład:

Screenshot of the Recommendations page on the Azure portal.

Widżet Aktywne zalecenia wskazuje liczbę zaleceń, które reprezentują kroki umożliwiające podejmowanie działań na urządzeniach w złej kondycji. Zalecamy regularne przeglądanie urządzeń w złej kondycji, podejmowanie zalecanych akcji i utrzymywanie możliwie najmniejszej liczby aktywnych zaleceń.

Uwaga

W siatce są wyświetlane tylko zalecenia, które są istotne dla Danego środowiska, z co najmniej jednym urządzeniem w dobrej kondycji lub w złej kondycji. Nie zobaczysz zaleceń, które nie są związane z żadnymi urządzeniami w sieci.

Rekomendacje są wyświetlane w siatce ze szczegółami w następujących kolumnach:

Nazwa kolumny opis
Ważność Wskazuje pilność sugerowanego kroku ograniczania ryzyka.
Nazwa/nazwisko Nazwa zalecenia, która wskazuje podsumowanie sugerowanego kroku ograniczania ryzyka.
Urządzenia w złej kondycji Liczba wykrytych urządzeń, na których jest odpowiedni zalecany krok.
Urządzenia w dobrej kondycji Liczba wykrytych urządzeń, na których opisano zalecany krok i nie jest wymagana żadna akcja.
Czas ostatniej aktualizacji Ostatni raz zalecenie zostało wyzwolone na wykrytym urządzeniu.

Wykonaj jedną z następujących czynności, aby zmodyfikować wymienione dane rekomendacji:

  • Wybierz pozycję Edytuj kolumny , aby dodać lub usunąć kolumny z siatki.
  • Przefiltruj listę, wprowadzając słowo kluczowe z nazwy rekomendacji w polu Wyszukiwania lub wybierając pozycję Dodaj filtr , aby filtrować siatkę według dowolnej kolumny rekomendacji.

Aby wyeksportować plik CSV wszystkich zaleceń dla sieci, wybierz pozycję Eksportuj.

Wyświetlanie szczegółów rekomendacji

Wybierz konkretne zalecenie w siatce, aby przejść do szczegółów, aby uzyskać więcej informacji. Nazwa zalecenia jest wyświetlana jako tytuł strony. Szczegóły dotyczące ważności zalecenia, liczby wykrytych urządzeń w złej kondycji oraz daty i godziny ostatniej aktualizacji w widżetach po lewej stronie.

W okienku po lewej stronie przedstawiono również następujące informacje:

  • Opis: Więcej kontekstu dla zalecanego kroku ograniczania ryzyka
  • Kroki korygowania: pełna lista czynności zaradczych zalecanych dla urządzeń w złej kondycji

Przełącz się między kartami Urządzenia w złej kondycji i Urządzenia w dobrej kondycji, aby przejrzeć stany wykrytych urządzeń w sieci dla wybranej rekomendacji.

Na przykład:

Screenshot of the Review PLC operating mode recommendation page.

Wyświetlanie szczegółów rekomendacji według urządzenia

Możesz przejrzeć wszystkie zalecenia dotyczące określonego urządzenia, aby obsłużyć je wszystkie razem.

Rekomendacje są również wymienione na liście Strona szczegółów urządzenia dla każdego wykrytego urządzenia, do których uzyskuje dostęp ze strony Spis urządzeń, albo z listy urządzeń w dobrej kondycji lub w złej kondycji na stronie szczegółów zalecenia.

Na stronie szczegółów urządzenia wybierz kartę Rekomendacje, aby wyświetlić listę zaleceń dotyczących zabezpieczeń specyficznych dla wybranego urządzenia.

Na przykład:

Screenshot of the Recommendations tab on a device details page.

Obsługiwane zalecenia dotyczące zabezpieczeń

W witrynie Azure Portal są wyświetlane następujące zalecenia dotyczące urządzeń OT:

Nazwa/nazwisko opis
Czujniki sieciowe OT
Przegląd trybu operacyjnego PLC Urządzenia z tym zaleceniem znajdują się w przypadku komputerów PLC ustawionych na niezabezpieczone stany trybu operacyjnego.

Zalecamy ustawienie trybów operacyjnych PLC na stan Bezpiecznego uruchomienia , jeśli dostęp nie jest już wymagany do STEROWNIKA PLC w celu zmniejszenia zagrożenia złośliwym programowaniem PLC.
Przeglądanie nieautoryzowanych urządzeń Urządzenia z tym zaleceniem muszą być identyfikowane i autoryzowane w ramach punktu odniesienia sieci.

Zalecamy podjęcie działań w celu zidentyfikowania wszystkich wskazanych urządzeń. Odłącz wszystkie urządzenia od sieci, które pozostają nieznane nawet po badaniu, aby zmniejszyć zagrożenie dla nieautoryzowanych lub potencjalnie złośliwych urządzeń.
Zabezpieczanie urządzeń dostawców> narażonych na <zagrożenia Urządzenia z tym zaleceniem znajdują się z co najmniej jedną luką w zabezpieczeniach o ważności krytycznej i są zorganizowane przez dostawcę.

Zalecamy wykonanie czynności wymienionych przez dostawcę urządzenia lub CISA (Cybersecurity & Infrastructure Agency).

Aby wyświetlić wymagane kroki korygowania:

1. Wybierz urządzenie z listy urządzeń w złej kondycji, aby wyświetlić pełną listę luk w zabezpieczeniach.
2. Na karcie Luki w zabezpieczeniach wybierz link w kolumnie Nazwa krytycznej luki CVE, którą ograniczasz. Pełne szczegóły są otwierane w wirtualnym urządzeniu NVD (krajowa baza danych luk w zabezpieczeniach).
3. Przewiń do sekcji Odwołania nvD do porad, rozwiązań i narzędzi , a następnie wybierz dowolny z wymienionych linków, aby uzyskać więcej informacji. Zostanie otwarta strona doradcza od dostawcy lub z CISA.
4. Znajdź i wykonaj kroki korygowania wymienione dla danego scenariusza. Niektórych luk w zabezpieczeniach nie można skorygować za pomocą poprawki.
Ustawianie bezpiecznego hasła dla urządzeń z brakującym uwierzytelnianiem Urządzenia z tym zaleceniem znajdują się bez uwierzytelniania na podstawie pomyślnych logów.

Zalecamy włączenie uwierzytelniania i ustawienie silniejszego hasła z minimalną długością i złożonością.
Ustawianie silniejszego hasła o minimalnej długości i złożoności Urządzenia z tym zaleceniem znajdują się ze słabymi hasłami opartymi na pomyślnych logowaniach.

Zalecamy zmianę hasła urządzenia na hasło zawierające co najmniej osiem znaków i zawierające znaki z 3 z następujących kategorii:

- Wielkie litery
- Małe litery
- Znaki specjalne
- Liczby (0–9)
Wyłączanie niezabezpieczonego protokołu administracyjnego Urządzenia z tym zaleceniem są narażone na złośliwe zagrożenia, ponieważ używają sieci Telnet, która nie jest zabezpieczonym i zaszyfrowanym protokołem komunikacyjnym.

Zalecamy przełączenie się do bezpieczniejszego protokołu, takiego jak SSH, całkowite wyłączenie serwera lub zastosowanie ograniczeń dostępu do sieci.

Inne zalecenia widoczne na stronie Rekomendacje są istotne dla mikro agenta usługi Defender for IoT.

Następujące zalecenia dotyczące usługi Defender dla punktów końcowych są istotne dla klientów IoT dla przedsiębiorstw i są dostępne tylko w usłudze Microsoft 365 Defender:

  • Wymaganie uwierzytelniania dla interfejsu zarządzania VNC
  • Wyłączanie niezabezpieczonego protokołu administracyjnego — Telnet
  • Usuwanie niezabezpieczonych protokołów administracyjnych SNMP V1 i SNMP V2
  • Wymaganie uwierzytelniania dla interfejsu zarządzania VNC

Aby uzyskać więcej informacji, zobacz Zalecenia dotyczące zabezpieczeń.

Następne kroki