Dela via


Integrera CyberArk med Microsoft Defender för IoT

Den här artikeln hjälper dig att lära dig hur du integrerar och använder CyberArk med Microsoft Defender för IoT.

Defender for IoT levererar ICS- och IIoT-cybersäkerhetsplattformar med ICS-medveten hotanalys och maskininlärning.

Hotaktörer använder komprometterade autentiseringsuppgifter för fjärråtkomst för att få åtkomst till kritiska infrastrukturnätverk via fjärrskrivbord och VPN-anslutningar. Med hjälp av betrodda anslutningar kringgår den här metoden enkelt ot-perimetersäkerhet. Autentiseringsuppgifter stjäls vanligtvis från privilegierade användare, till exempel kontrolltekniker och partnerunderhållspersonal, som kräver fjärråtkomst för att utföra dagliga uppgifter.

Med Defender for IoT-integreringen tillsammans med CyberARK kan du:

  • Minska OT-risker från obehörig fjärråtkomst

  • Tillhandahålla kontinuerlig övervakning och privilegierad åtkomstsäkerhet för OT

  • Förbättra incidenthantering, hotjakt och hotmodellering

Defender for IoT-installationen är ansluten till OT-nätverket via en SPAN-port (speglingsport) på nätverksenheter, till exempel växlar och routrar, via en enkelriktad (inkommande) anslutning till de dedikerade nätverksgränssnitten på Defender for IoT-installationen.

Ett dedikerat nätverksgränssnitt finns också i Defender for IoT-installationen för centraliserad hantering och API-åtkomst. Det här gränssnittet används också för kommunikation med CyberArk PSM-lösningen som distribueras i organisationens datacenter för att hantera privilegierade användare och skydda fjärråtkomstanslutningar.

Distributionen av CyberArk PSM-lösningen

I den här artikeln kan du se hur du:

  • Konfigurera PSM i CyberArk
  • Aktivera integreringen i Defender för IoT
  • Visa och hantera identifieringar
  • Stoppa integreringen

Förutsättningar

Kontrollera att du har följande förutsättningar innan du börjar:

Konfigurera PSM CyberArk

CyberArk måste konfigureras för att tillåta kommunikation med Defender för IoT. Den här kommunikationen utförs genom att konfigurera PSM.

Så här konfigurerar du PSM:

  1. Leta upp och öppna c:\Program Files\PrivateArk\Server\dbparam.xml filen.

  2. Lägg till följande parametrar:

    [SYSLOG] UseLegacySyslogFormat=Yes SyslogTranslatorFile=Syslog\CyberX.xsl SyslogServerIP=<CyberX Server IP> SyslogServerProtocol=UDP SyslogMessageCodeFilter=319,320,295,378,380

  3. Spara filen och stäng den.

  4. Placera konfigurationsfilen CyberX.xsl Defender för IoT syslog i c:\Program Files\PrivateArk\Server\Syslog\CyberX.xsl.

  5. Öppna Server Central Administration.

  6. Välj Stoppa trafikljuset för att stoppa servern.

  7. Välj Start Traffic Light (Starta trafikljus) för att starta servern.

Aktivera integreringen i Defender för IoT

För att kunna aktivera integreringen måste Syslog Server aktiveras i OT-sensorn. Som standard lyssnar Syslog Server på systemets IP-adress med hjälp av port 514 UDP.

Så här konfigurerar du Defender för IoT:

  1. Logga in på ot-sensorn och gå sedan till Systeminställningar.

  2. Växla Syslog-servern till .

    Skärmbild av syslog-servern som är aktiverad.

  3. (Valfritt) Ändra porten genom att logga in i systemet via CLI, navigera till /var/cyberx/properties/syslog.propertiesoch sedan ändra till listener: 514/udp.

Visa och hantera identifieringar

Integreringen mellan Microsoft Defender för IoT och CyberArk PSM utförs via syslog-meddelanden. Dessa meddelanden skickas av PSM-lösningen till Defender för IoT, vilket meddelar Defender för IoT om eventuella fjärrsessioner eller verifieringsfel.

När Defender for IoT-plattformen tar emot dessa meddelanden från PSM korrelerar den dem med de data som visas i nätverket. Det innebär att verifiera att alla fjärråtkomstanslutningar till nätverket genererades av PSM-lösningen och inte av en obehörig användare.

Visa aviseringar

När Defender för IoT-plattformen identifierar fjärrsessioner som inte har godkänts av PSM utfärdar den en Unauthorized Remote Session. För att underlätta omedelbar undersökning visar aviseringen även IP-adresserna och namnen på käll- och målenheterna.

Så här visar du aviseringar:

  1. Logga in på OT-sensorn och välj sedan Aviseringar.

  2. I listan över aviseringar väljer du aviseringen med titeln Obehörig fjärrsession.

Tidslinje för händelse

När PSM auktoriserar en fjärranslutning visas den på sidan Tidslinje för Defender för IoT-händelser. Sidan Händelsetidslinje visar en tidslinje för alla aviseringar och meddelanden.

Så här visar du händelsetidslinjen:

  1. Logga in på nätverkssensorn och välj sedan Händelsetidslinje.

  2. Leta upp en händelse med namnet PSM Remote Session.

Granskning och kriminalteknik

Administratörer kan granska och undersöka fjärråtkomstsessioner genom att fråga Defender for IoT-plattformen via det inbyggda datautvinningsgränssnittet. Den här informationen kan användas för att identifiera alla fjärråtkomstanslutningar som har inträffat, inklusive kriminalteknisk information, till exempel från eller till enheter, protokoll (RDP eller SSH), käll- och målanvändare, tidsstämplar och om sessionerna har auktoriserats med PSM.

Så här granskar och undersöker du:

  1. Logga in på nätverkssensorn och välj sedan Datautvinning.

  2. Välj Fjärråtkomst.

Stoppa integreringen

När som helst kan du stoppa integreringen från att kommunicera.

Så här stoppar du integreringen:

  1. Gå till Systeminställningar i OT-sensorn.

  2. Växla alternativet Syslog Server till Av .

    En vy över serverns status.

Nästa steg