Udostępnij przez


Architektura i komponenty Microsoft Defender for IoT dla środowiska OT

System Microsoft Defender dla IoT został utworzony w celu zapewnienia szerokiego zasięgu i widoczności z różnorodnych źródeł danych. Zapoznaj się z tą architekturą, aby dowiedzieć się, jak odpowiednio zaplanować architekturę OT.

Omówienie architektury OT

Na poniższej ilustracji przedstawiono sposób przesyłania strumieniowego danych do usługi Defender dla IoT z czujników sieciowych i źródeł innych firm w celu zapewnienia ujednoliconego widoku zabezpieczeń IoT/OT. Usługa Defender for IoT w witrynie Azure Portal udostępnia spis zasobów, oceny luk w zabezpieczeniach i ciągłe monitorowanie zagrożeń.

Diagram architektury systemu OT usługi Defender for IoT.

Usługa Defender dla IoT łączy się zarówno ze składnikami chmury, jak i lokalnymi, i jest oparta na skalowalności w dużych i geograficznie rozproszonych środowiskach.

Usługa Defender dla IoT obejmuje następujące składniki monitorowania zabezpieczeń OT:

  • Azure Portal, dla zarządzania chmurą i integracji z innymi usługami firmy Microsoft, takimi jak Microsoft Sentinel.

  • Czujniki sieciowe technologii operacyjnej (OT) do wykrywania urządzeń w sieci. Czujniki sieciowe usługi Defender for IoT są wdrażane na maszynie wirtualnej lub urządzeniu fizycznym. Czujniki OT można skonfigurować jako czujniki połączone z chmurą lub w pełni zarządzane lokalnie czujniki.

Czujniki sieciowe OT

Czujniki sieciowe usługi Defender for IoT wykrywają i stale monitorują ruch sieciowy między urządzeniami sieciowymi.

  • Czujniki sieciowe są przeznaczone dla sieci OT/IoT i łączą się z portem SPAN lub siecią TAP. Czujniki sieciowe usługi Defender for IoT mogą zapewnić wgląd w zagrożenia w ciągu kilku minut od nawiązania połączenia z siecią.

  • Czujniki sieciowe używają silników analizy zorientowanych na OT/IoT oraz Deep Packet Inspection (DPI) warstwy 6 do wykrywania zagrożeń, takich jak bezplikowe złośliwe oprogramowanie, na podstawie anomalnej lub nieautoryzowanej aktywności.

Zbieranie, przetwarzanie, analiza i alerty danych odbywa się bezpośrednio na czujniku, co może być idealne w przypadku lokalizacji z małą przepustowością lub łącznością o dużym opóźnieniu. Tylko dane telemetryczne i szczegółowe są przesyłane na potrzeby zarządzania do witryny Azure Portal.

Aby uzyskać więcej informacji, zobacz Defender for IoT OT deployment path (Ścieżka wdrażania usługi Defender for IoT OT).

Połączone z chmurą a lokalne czujniki OT

Czujniki połączone z chmurą to czujniki połączone z usługą Defender for IoT na platformie Azure i różnią się od czujników zarządzanych lokalnie w następujący sposób:

Jeśli masz czujnik sieci OT połączony z chmurą:

  • Wszystkie dane wykrywane przez czujnik są wyświetlane w konsoli czujnika, ale informacje o alertach są również dostarczane do platformy Azure, gdzie można je analizować i udostępniać innym usługom platformy Azure.

  • Pakiety analizy zagrożeń firmy Microsoft można automatycznie wypychać do czujników połączonych z chmurą.

  • Nazwa czujnika zdefiniowana podczas konfiguracji jest nazwą wyświetlaną w czujniku i jest tylko do odczytu w konsoli czujnika.

Natomiast podczas pracy z czujnikami zarządzanymi lokalnie:

  • Wyświetl dowolne dane dla określonego czujnika z poziomu konsoli czujnika.

  • Należy ręcznie przekazać wszystkie pakiety analizy zagrożeń do czujników zarządzanych lokalnie.

  • Nazwy czujników można zaktualizować w konsoli czujnika.

Aby uzyskać więcej informacji, zobacz Zarządzanie czujnikami OT z poziomu konsoli czujnika.

Aparaty analityczne usługi Defender dla IoT

Czujniki sieciowe usługi Defender for IoT analizują pozyskane dane przy użyciu wbudowanych aparatów analitycznych i wyzwalają alerty na podstawie zarówno ruchu w czasie rzeczywistym, jak i wstępnie zarejestrowanego.

Aparaty analityczne zapewniają uczenie maszynowe i analizę profilów, analizę ryzyka, bazę danych urządzeń oraz zestaw szczegółowych informacji, analizę zagrożeń i analizę behawioralną.

Na przykład aparat wykrywania naruszeń zasad modeluje sieci systemów kontroli przemysłowej (ICS, Industrial Control Systems) w celu wykrywania odchyleń od oczekiwanego zachowania "punktu odniesienia" przez użycie wykrywania anomalii behawioralnej (BAD) zgodnie z opisem w temacie NISTIR 8219. Ten punkt odniesienia został opracowany przez zrozumienie regularnych działań wykonywanych w sieci, takich jak normalne wzorce ruchu, akcje użytkownika i dostęp do sieci ICS. Następnie system BAD monitoruje sieć pod kątem wszelkich odchyleń od oczekiwanego zachowania i flaguje wszelkie naruszenia zasad. Przykłady odchyleń punktu odniesienia obejmują nieautoryzowane użycie kodów funkcji, dostęp do określonych obiektów lub zmiany konfiguracji urządzenia.

Ponieważ wiele algorytmów wykrywania zostało utworzonych dla IT, a nie dla sieci OT, dodatkowa baza odniesienia dla sieci ICS pomaga skrócić krzywą uczenia systemu dla nowych wykryć.

Czujniki sieciowe usługi Defender for IoT obejmują następujące główne aparaty analityczne:

Nazwa/nazwisko Description Przykłady
Aparat wykrywania naruszeń protokołu Określa użycie struktur pakietów i wartości pól, które naruszają specyfikacje protokołu ICS.

Naruszenia protokołu występują, gdy struktura pakietów lub wartości pól nie są zgodne ze specyfikacją protokołu.
Alert "Nielegalna operacja MODBUS (kod funkcji zero)" wskazuje, że urządzenie podstawowe wysłało żądanie z kodem funkcji 0 do urządzenia pomocniczego. Ta akcja nie jest dozwolona zgodnie ze specyfikacją protokołu, a urządzenie pomocnicze może nie obsługiwać poprawnie danych wejściowych
Naruszenie zasad Naruszenie zasad występuje z odchyleniem od zachowania punktu odniesienia zdefiniowanego w wyuczonych lub skonfigurowanych ustawieniach. Alert "Nieautoryzowany agent użytkownika HTTP" wskazuje, że aplikacja, która nie została wyuczona lub zatwierdzona przez zasady, jest używana jako klient HTTP na urządzeniu. Może to być nowa przeglądarka internetowa lub aplikacja na tym urządzeniu.
Aparat wykrywania złośliwego oprogramowania w przemyśle Identyfikuje zachowania wskazujące obecność złośliwego działania sieci za pośrednictwem znanego złośliwego oprogramowania, takiego jak Conficker, Black Energy, Havex, WannaCry, NotPetya i Triton. Alert "Podejrzenie złośliwego działania (Stuxnet)" wskazuje, że czujnik wykrył podejrzane działanie sieci znane jako związane ze złośliwym oprogramowaniem Stuxnet. To złośliwe oprogramowanie jest zaawansowanym trwałym zagrożeniem mającym na celu kontrolę przemysłową i sieci SCADA.
Aparat wykrywania anomalii Wykrywa nietypową komunikację i zachowania maszyny-maszyny (M2M).

Ten silnik modeluje sieci ICS i dlatego wymaga krótszego okresu uczenia niż analizy opracowane dla IT. Anomalie są wykrywane szybciej z minimalnymi wynikami fałszywie dodatnimi.
Alert "Okresowe zachowanie w kanale komunikacyjnym" odzwierciedla okresowe i cykliczne zachowanie transmisji danych, które jest powszechne w sieciach przemysłowych.
Inne przykłady obejmują nadmierne próby logowania za pomocą protokołu SMB, a skanowanie sterowników PLC wykryło alerty.
Wykrywanie zdarzeń operacyjnych Wykrywa problemy operacyjne, takie jak sporadyczne połączenia, które mogą wskazywać na wczesne oznaki awarii sprzętu. Alert "Urządzenie jest podejrzane o rozłączenie (brak odpowiedzi)" jest wyzwalany, gdy urządzenie nie odpowiada na żadne żądanie dla wstępnie zdefiniowanego okresu. Ten alert może wskazywać na zamknięcie, rozłączenie lub awarię urządzenia.
Innym przykładem może być wysłanie alertów przez polecenie Siemens S7 stop PLC.

Opcje zarządzania

Usługa Defender dla IoT zapewnia obsługę sieci hybrydowej przy użyciu następujących opcji zarządzania:

  • Portal Azure. Użyj witryny Azure Portal jako jednego okienka szkła, aby wyświetlić wszystkie dane pozyskane z urządzeń za pośrednictwem czujników sieci połączonych z chmurą. Portal Azure zapewnia dodatkowe wartości, takie jak arkusze robocze, połączenia z Microsoft Sentinel, rekomendacje zabezpieczeń i inne.

    Użyj również witryny Azure Portal, aby uzyskać nowe urządzenia i aktualizacje oprogramowania, dołączyć i obsługiwać czujniki w usłudze Defender for IoT oraz aktualizować pakiety analizy zagrożeń. Na przykład:

    Zrzut ekranu przedstawiający widok domyślny usługi Defender for I O T w witrynie Azure Portal.

  • Konsola czujnika OT. Wyświetlanie wykryć dla urządzeń podłączonych do określonego czujnika OT z konsoli czujnika. Użyj konsoli czujnika, aby wyświetlić mapę sieci dla urządzeń wykrytych przez ten czujnik, oś czasu wszystkich zdarzeń występujących w czujniku, przekazać informacje o czujniku do systemów partnerskich i nie tylko. Na przykład:

    Zrzut ekranu przedstawiający zaktualizowany interfejs.

Urządzenia monitorowane przez usługę Defender dla IoT

Usługa Defender dla IoT umożliwia odnajdywanie wszystkich urządzeń, wszystkich typów we wszystkich środowiskach. Urządzenia są wyświetlane na stronach spisu urządzeń usługi Defender for IoT na podstawie unikatowego sprzężenia adresów IP i MAC.

Usługa Defender for IoT identyfikuje pojedyncze i unikatowe urządzenia w następujący sposób:

Typ Description
Zidentyfikowane jako poszczególne urządzenia Urządzenia zidentyfikowane jako poszczególne urządzenia obejmują:
Urządzenia IT, OT lub IoT z co najmniej jedną kartą sieciową, w tym urządzenia infrastruktury sieciowej, takie jak przełączniki i routery

Uwaga: urządzenie z modułami lub składnikami płaszczyzny wewnętrznej, takimi jak stojaki lub gniazda, jest liczone jako jedno urządzenie, w tym wszystkie moduły lub składniki płaszczyzny wewnętrznej.
Nie zidentyfikowano jako pojedyncze urządzenia Następujące elementy nie są traktowane jako poszczególne urządzenia i nie są uwzględniane w licencji:

- Publiczne internetowe adresy IP
- Grupy z wieloma rzutami
- Grupy emisji
- Nieaktywne urządzenia

Urządzenia monitorowane przez sieć są oznaczone jako nieaktywne , gdy nie wykryto aktywności sieciowej w określonym czasie:

W sieciach OT żadne działanie sieci nie jest wykrywane przez ponad 60 dni.
Uwaga: punkty końcowe zarządzane już przez usługę Defender dla punktu końcowego nie są uznawane za oddzielne urządzenia przez usługę Defender dla IoT.

Następne kroki