Introdução

Concluído

O Microsoft Defender for IoT fornece segurança para infraestruturas críticas para os negócios que executam redes de tecnologia operacional (OT).

O Defender for IoT reúne as realidades de OT e TI com governança compartilhada, ferramentas de segurança e tecnologia. As equipes operacionais e de segurança podem usar o Defender for IoT para obter uma visão única de todos os ativos de OT e TI e zonas de rede.

As equipes operacionais e de segurança podem usar uma única interface para monitorar e proteger os dispositivos e sistemas em cada zona e as conexões entre eles.

Cenário de exemplo

Nesta unidade, você aprenderá sobre os desafios de OT com os quais uma empresa de gestão de edifícios pode lidar e como ela começaria a avaliar um serviço de segurança que atenda às suas necessidades.

Por exemplo, suponha que você seja o Diretor de Operações (COO) de uma empresa de gerenciamento de edifícios inteligentes. A sua equipa é responsável pelo funcionamento diário e eficiente e pela segurança dos serviços de construção. Os campi em uma cidade incluem 50 edifícios que totalizam 5 milhões de metros quadrados de espaço residencial e 5 milhões de metros quadrados de espaço de escritórios.

Como COO, você é responsável por:

  • Redução de custos de manutenção de elevadores de arranha-céus.
  • Aumento da produtividade tanto para funcionários como para máquinas.
  • Aumentar a segurança contra hóspedes não autorizados.
  • Melhorar os serviços nas salas de conferência.

Para alcançar esses objetivos, você instalou novos sistemas de gerenciamento de edifícios, câmeras de CFTV, equipamentos de conferência, sistemas inteligentes de HVAC, sistemas de elevadores eficientes e sensores de ocupação.

Você sabe que as tecnologias recém-integradas à arquitetura OT aumentaram a superfície de ataque à segurança na rede OT. Por exemplo, os controles de elevador em rede melhoram o uso do elevador, o consumo de energia e a experiência do usuário, mas os controles também introduzem serviços que são acessíveis remotamente e podem ser fáceis de penetrar.

Você inicia uma busca por um serviço de segurança que atenda às necessidades das equipes de segurança e operações.

Tanto os agentes de segurança como os agentes de operações devem poder visualizar:

  • Todos os equipamentos em execução na rede operacional, o que inclui equipamentos específicos do fornecedor executados em protocolos proprietários.
  • Caminhos de comunicação entre os vários subsistemas e entre quaisquer ligações não autorizadas à Internet ou a sub-redes empresariais.

As equipes também querem ser alertadas sobre quaisquer ações não autorizadas ou atividades não planejadas que possam ocorrer. Por exemplo, as equipes precisam saber se os controladores de elevadores foram reconfigurados em um momento não planejado. Eles também precisam saber se os controladores que monitoram detetores de incêndio foram acessados remotamente quando o acesso remoto não é autorizado.

As equipas de segurança e de operações têm de responder a ameaças imediatas e realizar tarefas operacionais e de segurança de rede contínuas. Por exemplo, ambas as equipes precisam proteger as configurações de switch de rede. Eles também precisam instalar atualizações de firmware em controladores lógicos programáveis e patches de segurança em estações de trabalho do sistema de gerenciamento de edifícios.

  • A equipe do centro de operações de segurança de TI (SOC) trabalha com soluções de segurança padrão, mas atualmente não tem visibilidade sobre ativos ou conexões de rede OT. A equipe não pode ser alertada quando o equipamento é comprometido, atualizado em horários não planejados ou acessado sem as credenciais corretas.
  • A equipe de OT gerencia seu inventário de ativos usando planilhas digitais. A equipe gerencia a arquitetura do sistema usando sistemas CAD. Os dados sobre firmware datado, versões do sistema operacional, níveis de patch e software e firmware instalados são gerenciados nas comunicações entre os fornecedores e a equipe de OT.

Embora as soluções atuais da sua equipe sejam principalmente locais e locais, você deseja mover recursos para a nuvem para aumentar a eficiência e a escalabilidade com esforço manual reduzido.

Este módulo ajudará equipes como a sua a avaliar se o Defender for IoT é a solução certa para seu monitoramento de segurança OT/IoT.

O que vamos fazer?

Analisaremos como o Defender for IoT deteta dispositivos em sua rede e fornece visibilidade e análise para suas equipes de OT e segurança:

  • Implantar: quais opções de implantação o Defender for IoT suporta?
  • Detetar: Quais alertas são acionados pelos mecanismos de deteção do Defender for IoT?
  • Monitor: Como você pode ter certeza de que está monitorando as ameaças de segurança mais recentes?
  • Integrar: Como você pode fornecer às suas equipes de SOC ferramentas para uma solução de monitoramento de segurança perfeita e de ponta a ponta?

Qual é o principal objetivo?

Ao final deste módulo, você poderá avaliar se o Defender for IoT pode ajudar a fornecer descoberta de ativos e monitoramento de segurança em ambientes de rede críticos para os negócios.