Einführung

Abgeschlossen

Microsoft Defender für IoT bietet Sicherheit für unternehmenskritische Infrastrukturen, die OT-Netzwerke (Operational Technology, Betriebstechnologie) ausführen.

Defender für IoT vereinigt OT- und IT-Realitäten mit geteilter Governance, Sicherheitstools und Technologie. Sowohl operative als auch Sicherheitsteams können Defender für IoT verwenden, um eine einzelne Ansicht aller OT- und IT-Ressourcen und Netzwerkzonen zu erhalten.

Betriebs- und Sicherheitsteams können eine einzelne Schnittstelle verwenden, um die Geräte und Systeme in jeder Zone und die Verbindungen zwischen ihnen zu überwachen und zu schützen.

Beispielszenario

In dieser Lerneinheit erfahren Sie mehr über die OT-Herausforderungen, vor die ein Gebäudeverwaltungsunternehmen gestellt sein könnte, und wie es auswerten würde, welcher Sicherheitsdienst seinen Anforderungen entspräche.

Angenommen, Sie sind Chief Operations Officer (COO) eines modernen Gebäudeverwaltungsunternehmens. Ihr Team ist für die tägliche, effiziente Funktion und Sicherheit von Gebäudedienstleistungen verantwortlich. Die Liegenschaften in einer Stadt umfassen 50 Gebäude mit insgesamt 5 Millionen Quadratfuß Wohnfläche und 5 Millionen Quadratfuß Bürofläche.

Als COO sind Sie für folgende Aufgaben verantwortlich:

  • Reduzierung der Kosten für die Wartung von Aufzügen in Wolkenkratzern.
  • Steigerung der Produktivität sowohl von Mitarbeitern als auch Maschinen.
  • Erhöhung der Sicherheit vor nicht autorisierten Besuchern.
  • Verbesserung der Dienste in Konferenzräumen.

Um diese Ziele zu erreichen, haben Sie neue Gebäudeverwaltungssysteme, CCTV-Kameras, Konferenzgeräte, intelligente HVAC-Systeme, effiziente Aufzugssysteme und Präsenzmelder installiert.

Sie wissen, dass die neu in die OT-Architektur integrierten Technologien die Oberfläche für die Sicherheit bedrohende Angriffe im OT-Netzwerk vergrößert haben. Beispielsweise verbessern netzwerkbasierte Aufzugsteuerungen die Nutzung von Aufzügen, den Stromverbrauch und die Benutzererfahrung, aber durch die Steuerungen werden auch Dienste eingeführt, die aus der Ferne zugänglich sind und auf die einfach zugegriffen werden kann.

Sie beginnen, nach einem Sicherheitsdienst zu suchen, der den Bedürfnissen der Sicherheits- und Betriebsteams entspricht.

Sowohl Sicherheits- als auch Betriebsverantwortliche müssen in der Lage sein, Folgendes anzuzeigen:

  • Alle Geräte, die im Betriebsnetzwerk ausgeführt werden, einschließlich herstellerspezifischer Geräte, die auf proprietären Protokollen ausgeführt werden.
  • Kommunikationspfade zwischen den verschiedenen Subsystemen und zwischen nicht autorisierten Verbindungen mit dem Internet oder unternehmensinternen Subnetzen.

Die Teams möchten auch über nicht autorisierte Aktionen oder nicht geplante Aktivitäten benachrichtigt werden, die auftreten können. Beispielsweise müssen Teams wissen, ob Aufzugscontroller zu einem nicht geplanten Zeitpunkt neu konfiguriert wurden. Sie müssen auch wissen, ob auf Controller, die Brandmelder überwachen, remote zugegriffen wurden, wenn der Remotezugriff nicht autorisiert ist.

Sowohl die Sicherheits- als auch Betriebsteams müssen auf unmittelbare Bedrohungen reagieren und dabei laufende Aufgaben zur Betriebs- und Netzsicherheit fortsetzen. Beispielsweise müssen beide Teams Netzwerkswitchkonfigurationen sichern. Sie müssen auch Firmwareupdates auf programmierbaren Logikcontrollern und Sicherheitspatches auf Systemarbeitsstationen für die Gebäudeverwaltung installieren.

  • Das SOC-Team (IT Security Operations Center) arbeitet mit standardmäßigen Sicherheitslösungen zusammen, hat jedoch derzeit keinen Einblick in OT-Netzwerkressourcen oder -Verbindungen. Das Team kann nicht benachrichtigt werden, wenn Geräte kompromittiert oder zu nicht geplanten Zeiten aktualisiert werden, oder wenn ohne die richtigen Anmeldeinformationen darauf zugegriffen wird.
  • Das OT-Team verwaltet seinen Ressourcenbestand mithilfe digitaler Kalkulationstabellen. Das Team verwaltet die Systemarchitektur mithilfe von CAD-Systemen. Daten zu veralteter Firmware, Betriebssystemversionen, Patchebenen und installierter Software und Firmware werden in der Kommunikation zwischen Anbietern und dem OT-Personal verwaltet.

Die aktuellen Lösungen Ihres Teams sind hauptsächlich lokal, aber Sie möchten Ressourcen in die Cloud verlagern, um die Effizienz und Skalierbarkeit zu erhöhen, und zwar mit reduziertem manuellem Aufwand.

Dieses Modul hilft Teams wie Ihrem, zu bewerten, ob Defender für IoT die richtige Lösung für ihre OT/IoT-Sicherheitsüberwachung ist.

Wie werden wir vorgehen?

Wir überprüfen, wie Defender für IoT Geräte in Ihrem Netzwerk erkennt und Ihren OT- und Sicherheitsteams Einblick und Analyse bietet:

  • Bereitstellen: Welche Bereitstellungsoptionen unterstützt Defender für IoT?
  • Erkennen: Welche Warnungen werden von Defender für IoT-Erkennungsmodulen ausgelöst?
  • Überwachen: Wie können Sie sicherstellen, dass Sie die neuesten Sicherheitsbedrohungen überwachen?
  • Integration: Wie können Sie Ihren SOC-Teams Tools für eine nahtlose End-to-End-Sicherheitsüberwachungslösung bereitstellen?

Was ist das Hauptziel?

Am Ende dieses Moduls können Sie bewerten, ob Defender für IoT die Ressourcenermittlung und Sicherheitsüberwachung in Ihren geschäftskritischen Netzwerkumgebungen unterstützen kann.