Partager via


Configurer le monitoring de l’intégrité MIB SNMP sur un capteur OT

Cet article décrit comment configurer vos capteurs OT pour le monitoring de l’intégrité via un serveur de monitoring SNMP autorisé. Les requêtes SNMP sont interrogées jusqu’à 50 fois par seconde, en utilisant UDP sur le port 161.

La configuration de l’intégrité SNMP inclut la configuration des paramètres sur votre capteur OT et sur votre serveur SNMP. Pour définir des capteurs Defender pour IoT sur votre serveur SNMP, définissez vos paramètres manuellement ou utilisez un fichier MIB SNMP prédéfini téléchargé à partir du Portail Azure.

Prérequis

Avant d’effectuer les procédures décrites dans cet article, vérifiez que vous disposez des éléments suivants :

  • Un serveur moniteur SNMP, utilisant SNMP version 2 ou 3. Si vous utilisez SNMP version 3 et que vous souhaitez utiliser le chiffrement AES et 3-DES, vous devez également disposer des éléments suivants :

    • Une station de gestion réseau (NMS) qui prend en charge SNMP version 3
    • Compréhension de la terminologie et de l’architecture SNMP dans votre organisation
    • Le port UDP 161 ouvert dans votre pare-feu

    Ayez les détails suivants de votre serveur SNMP prêts :

    • Adresse IP
    • Nom d’utilisateur et mot de passe
    • Type d’authentification : MD5 ou SHA
    • Type de chiffrement : DES ou AES
    • Clé secrète
    • Chaîne de communauté SNMP v2
  • Un capteur OT installé et activé, avec accès en tant qu'utilisateur Administrateur. Pour plus d’informations, consultez Utilisateurs et rôles locaux pour le monitoring OT avec Defender pour IoT.

Pour télécharger un fichier MIB SNMP prédéfini à partir du Portail Azure, vous devez accéder au Portail Azure en tant qu’utilisateur Administrateur de sécurité, Contributeur ou Propriétaire. Pour plus d’informations, consultez Rôles d’utilisateur et autorisations Azure pour Defender pour IoT.

Configurer les paramètres de monitoring SNMP sur votre capteur OT

  1. Connectez-vous à votre capteur OT et sélectionnez Paramètres système > Gestion des capteurs > Intégrité et résolution des problèmes > Supervision MIB SNMP.

  2. Dans le volet Configuration de l’analyse MIB SNMP, sélectionnez + Ajouter un hôte et entrez les détails suivants :

    • Hôte 1 : entrez l’adresse IP de votre serveur moniteur SNMP. Sélectionnez à nouveau + Ajouter un hôte si vous avez plusieurs serveurs, autant de fois que nécessaire.

    • SNMP V2 : sélectionnez si vous utilisez SNMP version 2, puis entrez votre chaîne de communauté SNMP V2. Une chaîne de communauté peut avoir jusqu’à 32 caractères alphanumériques et aucun espace.

    • SNMP V3 : sélectionnez si vous utilisez SNMP version 3, puis entrez les détails suivants :

      Nom Description
      Nom d’utilisateur et Mot de passe Entrez les informations d’identification SNMP v3 utilisées pour accéder au serveur SNMP. Les noms d’utilisateur et les mots de passe doivent être configurés sur le capteur OT et le serveur SNMP.

      Les noms d’utilisateur peuvent inclure jusqu’à 32 caractères alphanumériques et aucun espace.

      Les mots de passe respectent la casse et peuvent inclure 8 à 12 caractères alphanumériques.
      Type d’authentification Sélectionnez le type d’authentification utilisé pour accéder au serveur SNMP : MD5 ou SHA
      Chiffrement Sélectionnez le chiffrement utilisé lors de la communication avec le serveur SNMP :
      - DES (taille de clé de 56 bits) : modèle de sécurité utilisateur RFC3414 pour la version 3 du protocole SNMP (SNMP v3).
      - AES (prise en charge de l’algorithme AES 128 bits) : algorithme de chiffrement AES (Advanced Encryption Standard) RFC3826 dans le modèle de sécurité utilisateur SNMP.
      Clé secrète Entrez une clé secrète utilisée lors de la communication avec le serveur SNMP. La clé secrète doit avoir exactement huit caractères alphanumériques.
  3. Cliquez sur Enregistrer pour enregistrer vos modifications.

Télécharger le fichier MIB SNMP de Defender pour IoT

Defender pour IoT dans le Portail Azure fournit un fichier MIB téléchargeable que vous pouvez charger dans votre système de monitoring SNMP pour prédéfinir des capteurs Defender pour IoT.

Pour télécharger le fichier MIB SNMP à partir de Defender pour IoT sur le portail Azure, sélectionnez Sites et capteurs>Autres actions>Télécharger le fichier MIB SNMP.

OID de capteur OT pour les configurations SNMP manuelles

Si vous configurez manuellement des capteurs Defender pour IoT sur votre système de supervision SNMP, utilisez le tableau suivant pour obtenir des informations de référence sur les valeurs d’identificateur d’objet du capteur (OID) :

Console de gestion et capteur OID Format Description
sysDescr 1.3.6.1.2.1.1.1 DISPLAYSTRING Retourne Microsoft Defender for IoT.
Plateforme 1.3.6.1.2.1.1.1.0 STRING Capteur ou console de gestion locale
sysObjectID 1.3.6.1.2.1.1.2 DISPLAYSTRING Retourne l’allocation MIB privée, par exemple 1.3.6.1.4.1.53313.1.1 est la racine OID privée pour 1.3.6.1.4.1.53313
sysUpTime 1.3.6.1.2.1.1.3 DISPLAYSTRING Retourne une durée de bon fonctionnement du capteur en centièmes de seconde
sysContact 1.3.6.1.2.1.1.4 DISPLAYSTRING Retourne le nom textuel de l’utilisateur administrateur pour ce capteur
Fournisseur 1.3.6.1.2.1.1.4.0 STRING Support Microsoft (support.microsoft.com)
sysName 1.3.6.1.2.1.1.5 DISPLAYSTRING Retourne le nom de l’appliance
Nom de l’appliance 1.3.6.1.2.1.1.5.0 STRING Nom de l’appliance pour la console de gestion locale
sysLocation 1.3.6.1.2.1.1.6 DISPLAYSTRING Retourne l’emplacement par défaut Portal.azure.com
sysServices 1.3.6.1.2.1.1.7 INTEGER Retourne une valeur indiquant le service offert par l’entité, par exemple, 7 signifie « applications »
ifIndex 1.3.6.1.2.1.2.2.1.1 GAUGE32 Retourne les numéros d’ID séquentiels pour chaque carte réseau
ifDescription 1.3.6.1.2.1.2.2.1.2 DISPLAYSTRING Retourne une chaîne de la description matérielle pour chaque carte d’interface réseau
ifType 1.3.6.1.2.1.2.2.1.3 INTEGER Retourne le type de carte réseau, par exemple 1.3.6.1.2.1.2.2.1.3.117 signifie Gigabit Ethernet
ifMtu 1.3.6.1.2.1.2.2.1.4 GAUGE32 Retourne la valeur MTU pour cette carte réseau. Remarque les interfaces de monitoring n’affichent aucune valeur MTU
ifspeed 1.3.6.1.2.1.2.2.1.5 GAUGE32 Retourne la vitesse d’interface pour cette carte réseau
Numéro de série 1.3.6.1.4.1.53313.1 STRING Chaîne utilisée par la licence
Version du logiciel 1.3.6.1.4.1.53313.2 STRING Chaîne de version complète Xsense et chaîne de version complète de gestion
Utilisation du processeur 1.3.6.1.4.1.53313.3.1 GAUGE32 Indication de 0 à 100
Température de l’UC 1.3.6.1.4.1.53313.3.2 STRING Indication en degrés Celsius de 0 à 100 sur la base de l’entrée Linux.

Une machine ne comportant pas de capteur de température physique réel (par exemple des machines virtuelles) retourne « Aucun capteur trouvé ».
Utilisation de la mémoire 1.3.6.1.4.1.53313.3.3 GAUGE32 Indication de 0 à 100
Utilisation du disque 1.3.6.1.4.1.53313.3.4 GAUGE32 Indication de 0 à 100
État du service 1.3.6.1.4.1.53313.5 STRING En ligne ou hors connexion en cas d’échec de l’un des quatre composants essentiels
Connecté localement/au cloud 1.3.6.1.4.1.53313.6 STRING Mode d’activation de cette appliance : Cloud connecté/connecté localement
État de la licence 1.3.6.1.4.1.53313.7 STRING Période d’activation de cette appliance : date/heure d’expiration/de l’activité/expiré

Sachez que :

  • Les clés non existantes répondent avec la valeur null, HTTP 200.
  • Les MIB relatives au matériel (utilisation de l’UC, température de l’UC, utilisation de la mémoire, utilisation du disque) doivent être testées sur toutes les architectures et tous les capteurs physiques. La température de processeur sur les machines virtuelles est supposée ne pas être applicable.

Étapes suivantes

Pour plus d’informations, consultez Gérer les capteurs réseau OT à partir de l’interface graphique utilisateur.