Udostępnij za pośrednictwem


Wdrażanie hybrydowego lub rozgniewanego powietrza zarządzania czujnikami OT

Usługa Microsoft Defender dla IoT pomaga organizacjom osiągnąć i utrzymać zgodność środowiska OT, zapewniając kompleksowe rozwiązanie do wykrywania zagrożeń i zarządzania nimi, w tym pokrycie w sieciach równoległych. Usługa Defender for IoT obsługuje organizacje w różnych dziedzinach przemysłowych, energetycznych i użyteczności publicznej oraz w organizacjach zgodności, takich jak NERC lub IEC62443.

Ważne

Starsza lokalna konsola zarządzania nie będzie obsługiwana ani dostępna do pobrania po 1 stycznia 2025 r. Zalecamy przejście do nowej architektury przy użyciu pełnego spektrum interfejsów API lokalnych i chmurowych przed tą datą. Aby uzyskać więcej informacji, zobacz Wycofanie lokalnej konsoli zarządzania.

Niektóre branże, takie jak organizacje rządowe, usługi finansowe, operatorzy energii jądrowej i produkcja przemysłowa, utrzymują sieci rozszczepione powietrzem. Sieci rozproszone przez powietrze są fizycznie oddzielone od innych niezabezpieczonych sieci, takich jak sieci przedsiębiorstwa, sieci gości lub Internet. Usługa Defender for IoT pomaga tym organizacjom przestrzegać globalnych standardów wykrywania zagrożeń i zarządzania nimi, segmentacji sieci i nie tylko.

Podczas gdy transformacja cyfrowa pomogła firmom usprawnić swoje operacje i poprawić swoje najważniejsze linie, często napotykają problemy z sieciami rozkłoconymi w powietrzu. Izolacja w sieciach z przerwami w powietrzu zapewnia bezpieczeństwo, ale także komplikuje transformację cyfrową. Na przykład projekty architektury, takie jak Zero Trust, które obejmują korzystanie z uwierzytelniania wieloskładnikowego, są trudne do zastosowania w sieciach rozgniewanych powietrzem.

Sieci rozszyte w powietrzu są często używane do przechowywania poufnych danych lub kontrolowania systemów cybernetycznych, które nie są połączone z żadną siecią zewnętrzną, co czyni je mniej podatnymi na cyberataki. Jednak sieci rozszyte powietrzem nie są całkowicie bezpieczne i nadal mogą zostać naruszone. W związku z tym konieczne jest monitorowanie sieci rozszytych w powietrzu w celu wykrywania potencjalnych zagrożeń i reagowania na nie.

W tym artykule opisano architekturę wdrażania hybrydowych i wyzłoconych rozwiązań zabezpieczeń, w tym wyzwań i najlepszych rozwiązań dotyczących zabezpieczania i monitorowania sieci hybrydowych i rozerwanego powietrzem. Zamiast utrzymywać całą infrastrukturę konserwacji usługi Defender for IoT zawartą w zamkniętej architekturze, zalecamy zintegrowanie czujników usługi Defender for IoT z istniejącą infrastrukturą IT, w tym zasobami lokalnymi lub zdalnymi. Takie podejście gwarantuje, że operacje zabezpieczeń działają bezproblemowo, wydajnie i są łatwe do utrzymania.

Zalecenia dotyczące architektury

Na poniższej ilustracji przedstawiono przykładową architekturę wysokiego poziomu naszych zaleceń dotyczących monitorowania i konserwacji systemów Usługi Defender dla IoT, gdzie każdy czujnik OT łączy się z wieloma systemami zarządzania zabezpieczeniami w chmurze lub lokalnie.

Diagram nowej architektury obsługi hybrydowej i z przerwami w powietrzu.

W tej przykładowej architekturze trzy czujniki łączą się z czterema routerami w różnych strefach logicznych w całej organizacji. Czujniki znajdują się za zaporą i integrują się z lokalną, lokalną infrastrukturą IT, taką jak lokalne serwery kopii zapasowych, połączenia dostępu zdalnego za pośrednictwem sygnatury dostępu współdzielonego oraz przekazywanie alertów do lokalnego systemu zdarzeń zabezpieczeń i zarządzania informacjami (SIEM).

Na tym przykładowym obrazie komunikacja alertów, komunikatów dziennika systemowego i interfejsów API jest wyświetlana w stałej czarnej linii. Komunikacja lokalna z zarządzaniem jest wyświetlana w stałej purpurowej linii, a komunikacja z chmurą /hybrydowym zarządzaniem jest wyświetlana w czarnej linii kropkowanej.

Wskazówki dotyczące architektury usługi Defender for IoT dla sieci hybrydowych i rozsyłanych powietrzem ułatwiają:

  • Używanie istniejącej infrastruktury organizacyjnej do monitorowania czujników OT i zarządzania nimi, co zmniejsza potrzebę dodatkowego sprzętu lub oprogramowania
  • Korzystanie z integracji stosu zabezpieczeń organizacji, które są coraz bardziej niezawodne i niezawodne— zarówno w chmurze, jak i lokalnie
  • Współpracuj z globalnymi zespołami ds. zabezpieczeń, przeprowadzając inspekcję i kontrolowanie dostępu do zasobów w chmurze i lokalnych, zapewniając spójną widoczność i ochronę w środowiskach OT
  • Zwiększ system zabezpieczeń OT, dodając zasoby oparte na chmurze, które zwiększają możliwości istniejące, takie jak analiza zagrożeń, analiza i automatyzacja

Kroki wdrażania

Wykonaj następujące kroki, aby wdrożyć system usługi Defender dla IoT w środowisku rozzłoszanym lub hybrydowym:

  1. Ukończ wdrażanie każdego czujnika sieciowego OT zgodnie z planem, zgodnie z opisem w temacie Deploy Defender for IoT for OT monitoring (Wdrażanie usługi Defender dla IoT na potrzeby monitorowania ot).

  2. Dla każdego czujnika wykonaj następujące czynności:

Następne kroki