Partilhar via


Requisitos de rede

Este artigo lista as interfaces que têm de estar acessíveis no Microsoft Defender para sensores de rede IoT, consolas de gestão no local e estações de trabalho de implementação para que os serviços funcionem conforme esperado.

Certifique-se de que a política de segurança da sua organização permite o acesso às interfaces listadas nas tabelas abaixo.

Acesso do utilizador ao sensor e à consola de gestão

Protocolo Transporte Entrada/saída Porta Utilizada Objetivo Origem Destino
SSH TCP Entrada/saída 22 CLI Para aceder à CLI Cliente Sensor e consola de gestão no local
HTTPS TCP Entrada/saída 443 Para aceder ao sensor e à consola Web da consola de gestão no local Acesso à consola Web Cliente Sensor e consola de gestão no local

Acesso do sensor ao portal do Azure

Protocolo Transporte Entrada/saída Porta Objetivo Origem Destino
HTTPS TCP Saída 443 Acesso ao Azure Sensor Os sensores de rede OT ligam-se ao Azure para fornecer mensagens de estado de funcionamento de alertas e dispositivos e sensores, pacotes de informações sobre ameaças de acesso e muito mais. Os serviços ligados do Azure incluem Hub IoT, Armazenamento de Blobs, Hubs de Eventos e Centro de Transferências da Microsoft.

Transfira a lista a partir da página Sites e sensores no portal do Azure. Selecione um sensor de OT com versões de software 22.x ou superior ou um site com uma ou mais versões de sensor suportadas. Em seguida, selecione Mais opções > Transferir detalhes do ponto final. Para obter mais informações, veja Opções de gestão de sensores do portal do Azure.

Acesso do sensor à consola de gestão no local

Protocolo Transporte Entrada/saída Porta Utilizada Objetivo Origem Destino
NTP UDP Entrada/saída 123 Sincronização de Tempo Liga o NTP à consola de gestão no local Sensor Consola de gestão no local
TLS/SSL TCP Entrada/saída 443 Dê ao sensor acesso à consola de gestão no local. A ligação entre o sensor e a consola de gestão no local Sensor Consola de gestão no local

Outras regras de firewall para serviços externos (opcional)

Abra estas portas para permitir serviços adicionais para o Defender para IoT.

Protocolo Transporte Entrada/saída Porta Utilizada Objetivo Origem Destino
SMTP TCP Saída 25 E-mail Utilizado para abrir o servidor de correio do cliente, para enviar e-mails para alertas e eventos Sensor e Consola de gestão no local Email servidor
DNS TCP/UDP Entrada/saída 53 DNS A porta do servidor DNS Consola de gestão no local e Sensor Servidor DNS
HTTP TCP Saída 80 A transferência do CRL para validação de certificados ao carregar certificados. Acesso ao servidor CRL Sensor e consola de gestão no local Servidor CRL
WMI TCP/UDP Saída 135, 1025-65535 Monitorização Monitorização de Pontos Finais do Windows Sensor Elemento de rede relevante
SNMP UDP Saída 161 Monitorização Monitoriza o estado de funcionamento do sensor Consola de gestão no local e Sensor Servidor SNMP
LDAP TCP Entrada/saída 389 Active Directory Permite que a gestão do Active Directory de utilizadores com acesso inicie sessão no sistema Consola de gestão no local e Sensor Servidor LDAP
Proxy TCP/UDP Entrada/saída 443 Proxy Para ligar o sensor a um servidor proxy Consola de gestão no local e Sensor Servidor proxy
Syslog UDP Saída 514 LEEF Os registos que são enviados da consola de gestão no local para o servidor Syslog Consola de gestão no local e Sensor Syslog server
LDAPS TCP Entrada/saída 636 Active Directory Permite que a gestão do Active Directory de utilizadores com acesso inicie sessão no sistema Consola de gestão no local e Sensor Servidor LDAPS
Túnel TCP Em 9000

Além da porta 443

, permite o acesso do sensor ou do utilizador final à consola

de gestão no local Porta 22 do sensor para a consola de gestão no local
Monitorização Túnel Ponto final, Sensor Consola de gestão no local

Passos seguintes

Para obter mais informações, consulte Planear e preparar a implementação de um site do Defender para IoT.