Configurer le monitoring de l’intégrité MIB SNMP sur un capteur OT
Cet article décrit comment configurer vos capteurs OT pour le monitoring de l’intégrité via un serveur de monitoring SNMP autorisé. Les requêtes SNMP sont interrogées jusqu’à 50 fois par seconde, en utilisant UDP sur le port 161.
La configuration de l’intégrité SNMP inclut la configuration des paramètres sur votre capteur OT et sur votre serveur SNMP. Pour définir des capteurs Defender pour IoT sur votre serveur SNMP, définissez vos paramètres manuellement ou utilisez un fichier MIB SNMP prédéfini téléchargé à partir du Portail Azure.
Prérequis
Avant d’effectuer les procédures décrites dans cet article, vérifiez que vous disposez des éléments suivants :
Un serveur moniteur SNMP, utilisant SNMP version 2 ou 3. Si vous utilisez SNMP version 3 et que vous souhaitez utiliser le chiffrement AES et 3-DES, vous devez également disposer des éléments suivants :
- Une station de gestion réseau (NMS) qui prend en charge SNMP version 3
- Compréhension de la terminologie et de l’architecture SNMP dans votre organisation
- Le port UDP 161 ouvert dans votre pare-feu
Ayez les détails suivants de votre serveur SNMP prêts :
- Adresse IP
- Nom d’utilisateur et mot de passe
- Type d’authentification : MD5 ou SHA
- Type de chiffrement : DES ou AES
- Clé secrète
- Chaîne de communauté SNMP v2
Un capteur OT installé et activé, avec accès en tant qu'utilisateur Administrateur. Pour plus d’informations, consultez Utilisateurs et rôles locaux pour le monitoring OT avec Defender pour IoT.
Pour télécharger un fichier MIB SNMP prédéfini à partir du Portail Azure, vous devez accéder au Portail Azure en tant qu’utilisateur Administrateur de sécurité, Contributeur ou Propriétaire. Pour plus d’informations, consultez Rôles d’utilisateur et autorisations Azure pour Defender pour IoT.
Configurer les paramètres de monitoring SNMP sur votre capteur OT
Connectez-vous à votre capteur OT et sélectionnez Paramètres système > Gestion des capteurs > Intégrité et résolution des problèmes > Supervision MIB SNMP.
Dans le volet Configuration de l’analyse MIB SNMP, sélectionnez + Ajouter un hôte et entrez les détails suivants :
Hôte 1 : entrez l’adresse IP de votre serveur moniteur SNMP. Sélectionnez à nouveau + Ajouter un hôte si vous avez plusieurs serveurs, autant de fois que nécessaire.
SNMP V2 : sélectionnez si vous utilisez SNMP version 2, puis entrez votre chaîne de communauté SNMP V2. Une chaîne de communauté peut avoir jusqu’à 32 caractères alphanumériques et aucun espace.
SNMP V3 : sélectionnez si vous utilisez SNMP version 3, puis entrez les détails suivants :
Nom Description Nom d’utilisateur et Mot de passe Entrez les informations d’identification SNMP v3 utilisées pour accéder au serveur SNMP. Les noms d’utilisateur et les mots de passe doivent être configurés sur le capteur OT et le serveur SNMP.
Les noms d’utilisateur peuvent inclure jusqu’à 32 caractères alphanumériques et aucun espace.
Les mots de passe respectent la casse et peuvent inclure 8 à 12 caractères alphanumériques.Type d’authentification Sélectionnez le type d’authentification utilisé pour accéder au serveur SNMP : MD5 ou SHA Chiffrement Sélectionnez le chiffrement utilisé lors de la communication avec le serveur SNMP :
- DES (taille de clé de 56 bits) : modèle de sécurité utilisateur RFC3414 pour la version 3 du protocole SNMP (SNMP v3).
- AES (prise en charge de l’algorithme AES 128 bits) : algorithme de chiffrement AES (Advanced Encryption Standard) RFC3826 dans le modèle de sécurité utilisateur SNMP.Clé secrète Entrez une clé secrète utilisée lors de la communication avec le serveur SNMP. La clé secrète doit avoir exactement huit caractères alphanumériques.
Cliquez sur Enregistrer pour enregistrer vos modifications.
Télécharger le fichier MIB SNMP de Defender pour IoT
Defender pour IoT dans le Portail Azure fournit un fichier MIB téléchargeable que vous pouvez charger dans votre système de monitoring SNMP pour prédéfinir des capteurs Defender pour IoT.
Pour télécharger le fichier MIB SNMP à partir de Defender pour IoT sur le portail Azure, sélectionnez Sites et capteurs>Autres actions>Télécharger le fichier MIB SNMP.
OID de capteur OT pour les configurations SNMP manuelles
Si vous configurez manuellement des capteurs Defender pour IoT sur votre système de supervision SNMP, utilisez le tableau suivant pour obtenir des informations de référence sur les valeurs d’identificateur d’objet du capteur (OID) :
Console de gestion et capteur | OID | Format | Description |
---|---|---|---|
sysDescr | 1.3.6.1.2.1.1.1 | DISPLAYSTRING | Retourne Microsoft Defender for IoT . |
Plateforme | 1.3.6.1.2.1.1.1.0 | STRING | Capteur ou console de gestion locale |
sysObjectID | 1.3.6.1.2.1.1.2 | DISPLAYSTRING | Retourne l’allocation MIB privée, par exemple 1.3.6.1.4.1.53313.1.1 est la racine OID privée pour 1.3.6.1.4.1.53313 |
sysUpTime | 1.3.6.1.2.1.1.3 | DISPLAYSTRING | Retourne une durée de bon fonctionnement du capteur en centièmes de seconde |
sysContact | 1.3.6.1.2.1.1.4 | DISPLAYSTRING | Retourne le nom textuel de l’utilisateur administrateur pour ce capteur |
Fournisseur | 1.3.6.1.2.1.1.4.0 | STRING | Support Microsoft (support.microsoft.com) |
sysName | 1.3.6.1.2.1.1.5 | DISPLAYSTRING | Retourne le nom de l’appliance |
Nom de l’appliance | 1.3.6.1.2.1.1.5.0 | STRING | Nom de l’appliance pour la console de gestion locale |
sysLocation | 1.3.6.1.2.1.1.6 | DISPLAYSTRING | Retourne l’emplacement par défaut Portal.azure.com |
sysServices | 1.3.6.1.2.1.1.7 | INTEGER | Retourne une valeur indiquant le service offert par l’entité, par exemple, 7 signifie « applications » |
ifIndex | 1.3.6.1.2.1.2.2.1.1 | GAUGE32 | Retourne les numéros d’ID séquentiels pour chaque carte réseau |
ifDescription | 1.3.6.1.2.1.2.2.1.2 | DISPLAYSTRING | Retourne une chaîne de la description matérielle pour chaque carte d’interface réseau |
ifType | 1.3.6.1.2.1.2.2.1.3 | INTEGER | Retourne le type de carte réseau, par exemple 1.3.6.1.2.1.2.2.1.3.117 signifie Gigabit Ethernet |
ifMtu | 1.3.6.1.2.1.2.2.1.4 | GAUGE32 | Retourne la valeur MTU pour cette carte réseau. Remarque les interfaces de monitoring n’affichent aucune valeur MTU |
ifspeed | 1.3.6.1.2.1.2.2.1.5 | GAUGE32 | Retourne la vitesse d’interface pour cette carte réseau |
Numéro de série | 1.3.6.1.4.1.53313.1 | STRING | Chaîne utilisée par la licence |
Version du logiciel | 1.3.6.1.4.1.53313.2 | STRING | Chaîne de version complète Xsense et chaîne de version complète de gestion |
Utilisation du processeur | 1.3.6.1.4.1.53313.3.1 | GAUGE32 | Indication de 0 à 100 |
Température de l’UC | 1.3.6.1.4.1.53313.3.2 | STRING | Indication en degrés Celsius de 0 à 100 sur la base de l’entrée Linux. Une machine ne comportant pas de capteur de température physique réel (par exemple des machines virtuelles) retourne « Aucun capteur trouvé ». |
Utilisation de la mémoire | 1.3.6.1.4.1.53313.3.3 | GAUGE32 | Indication de 0 à 100 |
Utilisation du disque | 1.3.6.1.4.1.53313.3.4 | GAUGE32 | Indication de 0 à 100 |
État du service | 1.3.6.1.4.1.53313.5 | STRING | En ligne ou hors connexion en cas d’échec de l’un des quatre composants essentiels |
Connecté localement/au cloud | 1.3.6.1.4.1.53313.6 | STRING | Mode d’activation de cette appliance : Cloud connecté/connecté localement |
État de la licence | 1.3.6.1.4.1.53313.7 | STRING | Période d’activation de cette appliance : date/heure d’expiration/de l’activité/expiré |
Sachez que :
- Les clés non existantes répondent avec la valeur null, HTTP 200.
- Les MIB relatives au matériel (utilisation de l’UC, température de l’UC, utilisation de la mémoire, utilisation du disque) doivent être testées sur toutes les architectures et tous les capteurs physiques. La température de processeur sur les machines virtuelles est supposée ne pas être applicable.
Étapes suivantes
Pour plus d’informations, consultez Gérer les capteurs réseau OT à partir de l’interface graphique utilisateur.