Partager via


Configuration requise du réseau

Cet article répertorie les interfaces qui doivent être accessibles sur les capteurs réseau Microsoft Defender pour IoT et les stations de travail de déploiement afin que les services fonctionnent comme prévu.

Assurez-vous que la stratégie de sécurité de votre organisation autorise l’accès aux interfaces répertoriées dans les tableaux ci-dessous.

Accès utilisateur au capteur

Protocol Transport Entrée/Sortie Port Utilisé Objectif Source Destination
SSH TCP Entrée/Sortie 22 Interface de ligne de commande Pour accéder à l’interface CLI Client Capteur
HTTPS TCP Entrée/Sortie 443 Pour accéder au capteur Accès à la console web Client Capteur

Accès du capteur au portail Azure

Protocole Transport Entrée/Sortie Port Objectif Source Destination
HTTPS TCP Sortie 443 Accès à Azure Capteur Les capteurs réseau OT se connectent à Azure pour fournir des données d’appareil et d’alerte ainsi que des messages d’intégrité des capteurs, accéder aux packages de renseignement sur les menaces, etc. Les services Azure connectés incluent IoT Hub, Stockage Blob, Event Hubs et le Centre de téléchargement Microsoft.

Téléchargez la liste de la page Sites et capteurs dans le portail Azure. Sélectionnez un capteur OT avec version logicielle 22.x ou ultérieure, ou sélectionnez un site avec une ou plusieurs versions de capteur prises en charge. Ensuite, sélectionnez Plus d’options > Télécharger les détails des points de terminaison. Pour plus d’informations, consultez les options de gestion des capteurs à partir du portail Azure.

Accès du capteur au capteur OT

Protocol Transport Entrée/Sortie Port Utilisé Objectif Source Destination
NTP UDP Entrée/Sortie 123 Synchronisation date/heure Connecte le NTP au capteur OT Capteur Capteur OT
TLS/SSL TCP Entrée/Sortie 443 Donner au capteur l’accès au capteur OT Connexion entre le capteur et le capteur OT Capteur Capteur OT

Autres règles de pare-feu pour les services externes (facultatif)

Ouvrez ces ports afin d’autoriser des services supplémentaires pour Defender pour IoT.

Protocole Transport Entrée/Sortie Port Utilisé Objectif Source Destination
SMTP TCP Sortie 25 Courrier Utilisé pour ouvrir le serveur de courrier du client afin d’envoyer des e-mails pour les alertes et les événements Capteur et capteur OT Serveur de courrier
DNS TCP/UDP Entrée/Sortie 53 DNS Port du serveur DNS Capteur OT et capteur Serveur DNS
HTTP TCP Sortie 80 Téléchargement de la liste de révocation de certificats (CRL) pour la validation de certificat lors du chargement des certificats. Accès au serveur CLR Capteur et capteur OT Serveur de liste de révocation de certificats
WMI TCP/UDP Sortie 135, 1025-65535 Surveillance Surveillance des points de terminaison Windows Capteur Élément réseau concerné
SNMP UDP Sortie 161 Supervision Analyse l’intégrité du capteur Capteur OT et capteur Serveur SNMP
LDAP TCP Entrée/Sortie 389 Active Directory Permet la gestion par Active Directory des utilisateurs qui ont accès pour se connecter au système Capteur OT et capteur Serveur LDAP
Proxy TCP/UDP Entrée/Sortie 443 Proxy Pour connecter le capteur à un serveur proxy Capteur OT et capteur Serveur proxy
syslog UDP Sortie 514 LEEF Journaux envoyés du capteur OT au serveur Syslog Capteur OT et capteur Serveur syslog
LDAPS TCP Entrée/Sortie 636 Active Directory Permet la gestion par Active Directory des utilisateurs qui ont accès pour se connecter au système Capteur OT et capteur Serveur LDAPS
Tunneling TCP Dans 9000

En plus du port 443

Autorise l’accès du capteur ou de l’utilisateur final au port 22 du capteur

OT au capteur OT
Surveillance Tunneling Point de terminaison, capteur Capteur OT

Étapes suivantes

Pour plus d’informations, consultez Planifier et préparer le déploiement d’un site Defender pour IoT.