Quand utiliser Microsoft Defender pour IoT

Effectué

Maintenant que vous êtes familiarisé avec Microsoft Defender pour IoT, examinons les scénarios les mieux adaptés à ce service.

Quand opter pour Defender pour IoT

Le tableau suivant décrit les besoins métier et les scénarios applicables dans lesquels Defender for IoT constitue un choix judicieux pour une organisation.

Besoin métier Description
Découverte de l’appareil La console des capteurs Defender pour IoT fournit une page Inventaire des appareils et une page Mappage des appareils. Ces pages fournissent des données d’exploration sur chacun des appareils OT/IoT de votre réseau, ainsi que les connexions entre eux.
Gérer les risques et les vulnérabilités du réseau Les rapports d’évaluation des risques de Defender pour IoT sont disponibles à partir de chaque console des capteurs. Ces rapports vous aident à identifier les vulnérabilités dans votre réseau.

Les rapports comportent par exemple des appareils non autorisés, des systèmes non corrigés, des connexions Internet non autorisées et des appareils avec des ports ouverts inutilisés.
Restez informé des informations récentes de renseignement sur les menaces Assurez-vous que les packages de renseignement sur les menaces (TI, Threat Intelligence) les plus récents sont installés sur les capteurs de votre réseau.

Les packages TI sont fournis par l’équipe de recherche Defender pour IoT. Ils incluent les incidents préoccupants récents, des vulnérabilités et des expositions courantes, ainsi que de nouveaux profils de ressources.
Gérer les sites et les capteurs Dans les environnements entièrement locaux, gérez les capteurs OT en bloc à l’aide d’une console de gestion locale.

Vous pouvez également intégrer des capteurs OT au cloud et les gérer sur la page Sites et capteurs du portail Azure.
Exécuter des investigations guidées pour les entités OT Les équipes SOC peuvent utiliser les classeurs Microsoft Sentinel fournis avec la solution de supervision des menaces IoT OT avec Defender pour IoT. Utilisez-les pour exécuter des investigations basées sur les incidents ouverts, les notifications d’alerte et les activités pour les ressources OT.

Les classeurs fournissent également une expérience de chasse dans l’infrastructure MITRE ATT&CK® pour ICS. Ils sont conçus pour offrir une vue d’ensemble de la situation en matière de posture de sécurité OT aux analystes, aux ingénieurs de la sécurité et aux MSSP.
Automatiser les actions de correction Utilisez les playbooks Microsoft Sentinel fournis avec la solution de supervision des menaces IoT OT avec Defender pour IoT pour exécuter des actions de correction automatisées en tant que routine.

Cas non adaptés à Defender pour IoT

Defender pour IoT n’est pas adapté aux appareils qui ne sont pas connectés à un réseau. Les appareils doivent être connectés à un réseau pour être découverts par les capteurs Defender pour IoT et pour que leur trafic soit analysé en vue de rechercher les risques de sécurité.

Defender pour IoT est-il adapté ?

Examinons à nouveau notre entreprise de gestion intelligente des bâtiments de la première leçon. Voici les points clés de ce scénario :

  • Les utilisateurs font partie des équipes de sécurité et des opérations. Les agents des deux équipes ont besoin d’accéder aux données de sécurité.
  • Les utilisateurs doivent pouvoir afficher l’ensemble des équipements s’exécutant sur le réseau et les chemins de communication entre les sous-systèmes.
  • Les utilisateurs doivent être avertis en cas d’actions non autorisées ou d’activités non planifiées sur le réseau.
  • Les utilisateurs ont besoin d’outils pour répondre aux menaces immédiates, tout en effectuant les tâches de sécurité opérationnelles et réseau en cours.

Defender pour IoT peut prendre en charge l’ensemble de ces scénarios. Il s’agit d’un choix judicieux pour cette organisation.