Recommandations en matière de sécurité IoT
Cet article répertorie toutes les recommandations de sécurité IoT que vous pouvez voir dans Microsoft Defender pour le cloud.
Les recommandations qui apparaissent dans votre environnement sont basées sur les ressources que vous protégez et sur votre configuration personnalisée.
Pour en savoir plus sur les actions que vous pouvez effectuer en réponse à ces recommandations, consultez Correction des recommandations dans Defender pour le cloud.
Conseil
Si une description de recommandation indique Aucune stratégie associée, cela est généralement dû au fait que cette recommandation dépend d’une autre recommandation.
Par exemple, les échecs d’intégrité Endpoint Protection doivent être corrigés en fonction de la recommandation qui vérifie si une solution endpoint protection est installée (la solution Endpoint Protection doit être installée). La recommandation sous-jacente est associée à une stratégie. La limitation des stratégies aux recommandations fondamentales simplifie la gestion des stratégies.
Recommandations Azure IoT
La stratégie de filtre IP par défaut devrait être de refuser
Description : La configuration du filtre IP doit avoir des règles définies pour le trafic autorisé et refuser tout autre trafic par défaut (aucune stratégie associée).
Gravité : moyenne
Les journaux de diagnostic dans IoT Hub doivent être activés
Description : activez les journaux et conservez-les pendant un an. Permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseau. (Stratégie associée : Les journaux de diagnostic dans IoT Hub doivent être activés).
Gravité : faible
Informations d’identification d’authentification identiques
Description : informations d’identification d’authentification identiques à l’IoT Hub utilisé par plusieurs appareils. ce qui peut indiquer qu’un appareil illégitime usurpe l’identité d’un appareil légitime. Il expose également le risque d’emprunt d’identité d’appareil par un attaquant (aucune stratégie associée).
Gravité : élevée
Plage IP large pour la règle de filtre IP
Description : La plage d’adresses IP source d’une règle autoriser le filtre IP est trop grande. Des règles trop permissives peuvent exposer votre hub IoT aux intentions malveillantes (aucune stratégie associée).
Gravité : moyenne