Introduktion
Microsoft Defender för IoT tillhandahåller säkerhet för affärskritiska infrastrukturer som kör nätverk med driftteknik (OT).
Defender för IoT sammanför OT- och IT-verkligheter med delad styrning, säkerhetsverktyg och teknik. Både drift- och säkerhetsteam kan använda Defender för IoT för att få en enda vy över alla OT- och IT-tillgångar och nätverkszoner.
Drift- och säkerhetsteam kan använda ett enda gränssnitt för att övervaka och skydda enheterna och systemen i varje zon och anslutningarna mellan dem.
Exempelscenario
I den här lektionen får du lära dig om de OT-utmaningar som ett bygghanteringsföretag kan hantera och hur det skulle börja utvärdera en säkerhetstjänst som passar dess behov.
Anta till exempel att du är chief operations officer (COO) för ett smart bygghanteringsföretag. Ditt team ansvarar för den dagliga, effektiva driften och säkerheten för byggtjänster. Campus i en stad inkluderar 50 byggnader som totalt 5 miljoner kvadratmeter bostadsutrymme och 5 miljoner kvadratmeter kontorsutrymme.
Som COO ansvarar du för:
- Minska kostnaderna för underhåll av skyskrapa hissar.
- Öka produktiviteten för både anställda och datorer.
- Ökad säkerhet mot obehöriga gäster.
- Förbättra tjänster i konferensrum.
För att uppnå dessa mål har du installerat nya system för byggnadshantering, övervakningskameror, konferensutrustning, intelligenta HVAC-system, effektiva hisssystem och beläggningssensorer.
Du vet att de tekniker som nyligen integrerats i OT-arkitekturen har ökat säkerhetsangreppsytan i OT-nätverket. Till exempel förbättrar nätverksbaserade hisskontroller hissanvändning, strömförbrukning och användarupplevelse, men kontrollerna introducerar också tjänster som är tillgängliga på distans och kan vara lätta att penetrera.
Du startar en sökning efter en säkerhetstjänst som passar säkerhets- och driftteamens behov.
Både säkerhets- och driftsansvariga måste kunna visa:
- All utrustning som körs i det operativa nätverket, vilket inkluderar leverantörsspecifik utrustning som körs på proprietära protokoll.
- Kommunikationsvägar mellan de olika undersystemen och mellan eventuella obehöriga anslutningar till Internet eller företagets undernät.
Teamen vill också få aviseringar om obehöriga åtgärder eller oplanerade aktiviteter som kan inträffa. Team behöver till exempel veta om hisskontrollanter har konfigurerats om vid en oplanerad tidpunkt. De behöver också veta om kontrollanter som övervakar branddetektorer har fjärråtkomst när fjärråtkomst är obehörig.
Både säkerhets- och åtgärdsteamen måste reagera på omedelbara hot och utföra pågående drift- och nätverkssäkerhetsuppgifter. Båda teamen behöver till exempel skydda nätverksväxlingskonfigurationer. De måste också installera uppdateringar av inbyggd programvara på programmerbara logikkontrollanter och säkerhetskorrigeringar på arbetsstationer för bygghanteringssystem.
- SOC-teamet (IT Security Operations Center) arbetar med standardsäkerhetslösningar, men har för närvarande ingen insyn i OT-nätverkstillgångar eller anslutningar. Teamet kan inte aviseras när utrustningen komprometteras, uppdateras vid oplanerade tider eller nås utan rätt autentiseringsuppgifter.
- OT-teamet hanterar sin tillgångsinventering med hjälp av digitala kalkylblad. Teamet hanterar systemarkitektur med hjälp av CAD-system. Data om daterad inbyggd programvara, OS-versioner, korrigeringsnivåer och installerad programvara och inbyggd programvara hanteras i kommunikationen mellan leverantörer och OT-personalen.
Teamets nuvarande lösningar är främst lokala och lokala, men du vill flytta resurser till molnet för att öka effektiviteten och skalbarheten med minskad manuell ansträngning.
Den här modulen hjälper team som ditt att utvärdera om Defender för IoT är rätt lösning för ot-/IoT-säkerhetsövervakning.
Vad ska vi göra?
Vi går igenom hur Defender för IoT identifierar enheter i nätverket och ger synlighet och analys för dina OT- och säkerhetsteam:
- Distribuera: Vilka distributionsalternativ stöder Defender for IoT?
- Identifiera: Vilka aviseringar utlöses av Defender för IoT-identifieringsmotorer?
- Övervaka: Hur ser du till att du övervakar de senaste säkerhetshoten?
- Integrera: Hur kan du ge dina SOC-team verktyg för en sömlös och heltäckande lösning för säkerhetsövervakning?
Vad är huvudmålet?
I slutet av den här modulen kommer du att kunna utvärdera om Defender för IoT kan hjälpa dig att tillhandahålla tillgångsidentifiering och säkerhetsövervakning i dina affärskritiska nätverksmiljöer.