Conforme mais empresas convertem sistemas de OT em infraestruturas de TI digitais, as equipes do SOC (centro de operações de segurança) e os CISOs (diretores de segurança da informação) ficam cada vez mais responsáveis por lidar com ameaças das redes de OT.
É recomendável usar o conector de dados e a solução prontos para uso do Microsoft Defender para IoT para se integrar ao Microsoft Sentinel e preencher a lacuna entre o desafio de segurança de TI e OT.
No entanto, se você tiver outros sistemas de SIEM (gerenciamento de eventos e informações de segurança), também poderá usar o Microsoft Sentinel para encaminhar alertas de nuvem do Defender para IoT para esse SIEM de parceiro por meio do Microsoft Sentinel e dos Hubs de Eventos do Azure.
Embora este artigo use o Splunk como exemplo, você pode usar o processo descrito abaixo com qualquer SIEM com suporte para a ingestão do Hub de Eventos, como o IBM QRadar.
Importante
O uso dos Hubs de Eventos e de uma regra de exportação do Log Analytics pode incorrer em encargos adicionais. Para obter mais informações, consulte Preço dos Hubs de Eventos e Preço da Exportação de Dados de Log.