Usługa Microsoft Defender dla IoT dla konstruktorów urządzeń — często zadawane pytania
Ten artykuł zawiera listę często zadawanych pytań i odpowiedzi dotyczących agenta usługi Defender dla IoT.
Czy muszę zainstalować osadzonego agenta zabezpieczeń?
Instalacja agenta na urządzeniach IoT nie jest obowiązkowa w celu włączenia usługi Defender dla IoT. Można wybrać między następującymi dwiema opcjami Istnieją cztery różne poziomy monitorowania zabezpieczeń i możliwości zarządzania, które zapewnią różne poziomy ochrony:
Zainstaluj osadzonego agenta zabezpieczeń usługi Defender for IoT z modyfikacjami lub bez modyfikacji. Ta opcja zapewnia najwyższy poziom rozszerzonych szczegółowych informacji o zabezpieczeniach dotyczących zachowania i dostępu do urządzeń.
Brak instalacji agenta zabezpieczeń na urządzeniach IoT. Ta opcja umożliwia monitorowanie komunikacji usługi IoT Hub z ograniczonymi możliwościami monitorowania zabezpieczeń i zarządzania.
Co robi agent usługi Defender dla IoT?
Agent usługi Defender for IoT zapewnia pokrycie zagrożeń na poziomie urządzenia dla konfiguracji, zachowania i dostępu urządzenia (przez skanowanie konfiguracji), proces i łączność. Agent zabezpieczeń usługi Defender dla IoT nie skanuje danych ani działań związanych z firmą.
Agent zabezpieczeń usługi Defender for IoT jest typu open source i dostępny w usłudze GitHub w 32-bitowych i 64-bitowych wersjach systemów Windows i Linux: https://github.com/Azure/Azure-IoT-Security.
Jakie są zależności i wymagania wstępne agenta?
Usługa Defender dla IoT obsługuje szeroką gamę platform. Zobacz Obsługiwane platformy urządzeń, aby zweryfikować obsługę określonych urządzeń.
Które dane są zbierane przez agenta?
Połączenie ivity, dostęp, konfiguracja zapory, lista procesów i punkt odniesienia systemu operacyjnego są zbierane przez agenta.
Ile danych będzie generował agent?
Generowanie danych agenta jest sterowane przez urządzenie, aplikację, typ łączności i konfigurację agenta klienta. Ze względu na wysoką zmienność między urządzeniami i rozwiązaniami IoT zalecamy najpierw wdrożenie agenta w laboratorium lub ustawić test, aby obserwować, uczyć się i ustawiać konkretną konfigurację, która odpowiada Twoim potrzebom, podczas mierzenia ilości wygenerowanych danych. Po uruchomieniu usługi agent usługi Defender dla IoT udostępnia zalecenia operacyjne dotyczące optymalizowania przepływności agenta, aby ułatwić proces konfiguracji i dostosowywania.
Czy komunikaty agentów używają limitu przydziału z usługi IoT Hub?
Tak. Dane przesyłane przez agenta są liczone w ramach limitu przydziału usługi IoT Hub.
Co dalej? Zainstalowano agenta i nie widzę żadnych działań ani dzienników...
Sprawdź, czy typ agenta pasuje do wyznaczonej platformy systemu operacyjnego urządzenia
Upewnij się, że agent jest uruchomiony na urządzeniu.
Sprawdź, czy usługa została pomyślnie włączona w obszarze Zabezpieczenia w usłudze IoT Hub.
Sprawdź, czy urządzenie jest skonfigurowane w usłudze IoT Hub za pomocą modułu Defender for IoT.
Jeśli działania lub dzienniki są nadal niedostępne, skontaktuj się z partnerem usługi Defender dla IoT, aby uzyskać dodatkową pomoc.
Co się stanie, gdy połączenie internetowe przestanie działać?
Czujniki i agenci nadal działają i przechowują dane, o ile urządzenie jest uruchomione. Dane są przechowywane w pamięci podręcznej komunikatów zabezpieczeń zgodnie z konfiguracją rozmiaru. Gdy urządzenie odzyska łączność, komunikaty zabezpieczeń wznawiają wysyłanie.
Czy agent może mieć wpływ na wydajność urządzenia lub innego zainstalowanego oprogramowania?
Agent używa zasobów maszyny jako dowolnej innej aplikacji/procesu i nie powinien zakłócać normalnego działania urządzenia. Użycie zasobów na urządzeniu, na których działa agent, jest powiązane z jego konfiguracją i konfiguracją. Zalecamy przetestowanie konfiguracji agenta w środowisku zawartym wraz z współdziałaniem z innymi aplikacjami i funkcjami IoT przed podjęciem próby wdrożenia w środowisku produkcyjnym.
Robię konserwację na urządzeniu. Czy mogę wyłączyć agenta?
Nie można wyłączyć agenta.
Czy istnieje sposób na przetestowanie, czy agent działa poprawnie?
Jeśli agent przestanie komunikować się lub nie wysyła komunikatów zabezpieczeń, zostanie wygenerowany alert Urządzenie w trybie dyskretnym .
Czy mogę utworzyć własne alerty?
Tak, można tworzyć alerty niestandardowe na podstawie wielu parametrów, w tym adresu IP/MAC, typu protokołu, klasy, usługi, funkcji, polecenia itd., a także wartości tagów niestandardowych zawartych w ładunkach. Zobacz Tworzenie alertów niestandardowych, aby dowiedzieć się więcej na temat alertów niestandardowych i sposobu ich tworzenia.
Następne kroki
Aby dowiedzieć się więcej na temat rozpoczynania pracy z usługą Defender dla IoT, zobacz następujące artykuły:
- Przeczytaj omówienie usługi Defender for IoT
- Omówienie alertów zabezpieczeń usługi Defender dla IoT