Démarrage rapide : Architecture de référence des agents de sécurité
Microsoft Defender pour IoT fournit une architecture de référence pour les agents de sécurité qui consignent, traitent, agrègent et envoient des données de sécurité via IoT Hub.
Les agents de sécurité sont conçus pour fonctionner dans un environnement IoT restreint et sont hautement personnalisables quant aux valeurs qu’ils fournissent par rapport aux ressources qu’ils utilisent.
Les agents de sécurité prennent en charge les fonctionnalités suivantes :
Authentification avec une identité d’appareil existante, ou une identité de module dédiée. Consultez Méthodes d’authentification de l’agent de sécurité pour en savoir plus.
Collecte d’événements de sécurité bruts à partir du système d’exploitation sous-jacent (Linux, Windows). Pour en savoir plus sur les collecteurs de données de sécurité disponibles, consultez Configuration de l'agent Defender pour IoT.
Regroupez des événements de sécurité bruts dans des messages envoyés via IoT Hub.
Configuration à distance à l’aide du jumeau de module azureiotsecurity. Pour en savoir plus, consultez Configurer un agent Defender pour IoT.
Les agents de sécurité Defender pour IoT sont développés en tant que projets open source et sont disponibles sur GitHub :
Prérequis
- Aucun
Plateformes prises en charge par l’agent
Defender pour IoT propose différents agents d'installation pour les versions 32 et 64 bits de Windows, ainsi que pour les versions 32 et 64 bits de Linux. Vérifiez que vous avez le programme d’installation d’agent approprié pour chacun de vos appareils conformément au tableau suivant :
Architecture | Linux | Windows | Détails |
---|---|---|---|
32 bit | C | C# | |
64 bits | C# ou C | C# | Nous vous recommandons d’utiliser l’agent C pour les appareils présentant un nombre de ressources d’appareils minimales ou restreintes. |
Étapes suivantes
Dans cet article, vous avez obtenu une vue d’ensemble de haut niveau de l’architecture du micro-agent Defender IoT et des programmes d’installation disponibles. Pour poursuivre la mise en route avec Defender pour le déploiement IoT, passez en revue les méthodes d'authentification de l’agent de sécurité qui sont disponibles.