Введение
Microsoft Defender для Интернета вещей обеспечивает безопасность для инфраструктур, критически важных для бизнеса, на которых выполняются операционные технологии (OT).
Defender для Интернета вещей объединяет среды IT и OT и предоставляет для них общие средства управления, безопасности и технологической поддержки. Специалисты по эксплуатации и безопасности с помощью Defender для Интернета вещей смогут получить единое представление обо всех сетевых зонах и ресурсах OT и IT.
Специалисты по эксплуатации и безопасности получат единый интерфейс для мониторинга и защиты устройств и систем в каждой зоне, а также подключений между ними.
Пример сценария
В этом уроке вы узнаете о проблемах OT, с которыми может справиться компания по управлению строительством, и о том, как она начнет оценивать службу безопасности, которая соответствует его потребностям.
Например, предположим, что вы главный операционный директор (COO) для интеллектуальной компании по управлению зданиями. Ваши подчиненные обеспечивают постоянное, безопасное и эффективное функционирование здания и всех его элементов. Кампусы в одном городе включают в себя 50 зданий с общей жилой площадью 460 тыс. квадратных метров и общим офисным пространством 460 тыс. квадратных метров.
В задачи COO входит следующее.
- Сокращение расходов на обслуживание лифтов в небоскребах.
- Повышение производительности как для сотрудников, так и для компьютеров.
- Повышение безопасности для защиты от несанкционированных гостей.
- Расширение возможностей для конференц-залов.
Чтобы достичь этих целей, вы установили новые системы управления зданиями, камеры видеонаблюдения, оборудование конференц-связи, интеллектуальные системы HVAC, эффективные системы лифта и датчики занятости.
Вы знаете, что недавно интегрированные в архитектуру OT технологии увеличили площадь уязвимости для атак в вашей сети OT. Например, сетевые элементы управления лифтом улучшают использование лифта, потребление электроэнергии и взаимодействие с пользователем, но элементы управления также предоставляют службы, доступные удаленно и могут быть легко проникать.
Вы начинаете поиск службы безопасности, которая соответствует потребностям групп безопасности и операций.
Сотрудники службы безопасности и операций должны иметь возможность просматривать следующие возможности:
- Полный список оборудования в операционной сети, в том числе оборудования тех поставщиков, которые используют собственные протоколы взаимодействия.
- Все пути обмена данными между подсистемами, включая любые несанкционированные подключения к Интернету или к корпоративным подсетям.
Также им нужно получать оповещения о любых неавторизованных или незапланированных действиях, которые могут происходить. Например, специалистам важно получать информацию об изменении настроек лифтов в незапланированное время. Кроме того, им важно отслеживать неавторизованный удаленный доступ к контроллерам, которые подключены к детекторам дыма.
Специалисты по эксплуатации и безопасности должны своевременно реагировать на непосредственные угрозы и выполнять текущие задачи для обеспечения безопасности сети и рабочих нагрузок. Например, обе команды должны защитить конфигурации сетевого коммутатора. Кроме того, им необходимо установить обновления встроенного ПО на программируемых контроллерах логики и исправления безопасности на рабочих станциях системы управления.
- Команда центра информационной безопасности (SOC) использует стандартные решения по обеспечению безопасности, но в настоящее время не имеет доступа к информации о сетевых подключениях и ресурсах OT. Они не получают оповещений о компрометации оборудования, обновлениях в незапланированное время или о доступе с неверными учетными данными.
- Команда OT управляет своими ресурсами, используя электронные таблицы. Для управления системной архитектурой применяются системы САПР. Для управления данными об устаревших версиях встроенного ПО, версиях ОС, уровнях исправлений и установленном программном обеспечении, включая встроенное ПО, специалистам OT нужно обращаться к поставщикам.
Хотя текущие решения вашей команды в основном локальные и локальные, вы хотите переместить ресурсы в облако, чтобы повысить эффективность и масштабируемость с меньшими усилиями вручную.
Этот модуль поможет оценить, является ли Defender для Интернета вещей правильным решением для мониторинга безопасности в средах IoT и OT.
Что мы будем делать?
Мы узнаем, как Defender для Интернета вещей обнаруживает устройства в сети и обеспечивает видимость и средства анализ для специалистов по эксплуатации и безопасности:
- Развертывание. Какие варианты развертывания поддерживает Defender для Интернета вещей?
- Обнаружение. Какие оповещения создаются обработчиками обнаружения в Defender для Интернета вещей?
- Мониторинг. Как убедиться, что вы отслеживаете самые свежие угрозы безопасности?
- Интеграция. Как предоставить специалистам SOC средства для эффективного и комплексного мониторинга безопасности?
Какова основная цель?
К концу этого модуля вы сможете оценить, обеспечит ли Defender для Интернета вещей обнаружение ресурсов и мониторинг безопасности в критически важных для бизнеса сетевых средах.