Microsoft Defender للأسئلة المتداولة حول إنترنت الأشياء
توفر هذه المقالة قائمة بالأسئلة والأجوبة المتداولة حول Defender for IoT.
ما هو عرض القيمة الفريد من Azure لأمن إنترنت الأشياء؟
تمكن Defender for IoT الشركات من توسيع نطاق رؤيتها الحالية للأمن السيبراني لتشمل حل إنترنت الأشياء بأكمله. يوفر Azure عرضا شاملا لحل أعمالك، مما يتيح لك اتخاذ الإجراءات والقرارات المتعلقة بالأعمال استنادا إلى الوضع الأمني لمؤسستك والبيانات التي تم جمعها. يتيح لك الأمان المشترك باستخدام Azure IoT وAzure IoT Edge وMicrosoft Defender for Cloud إنشاء الحل الذي تريده مع الأمان الذي تحتاجه.
تستخدم منظمتنا بروتوكولات صناعية غير قياسية خاصة. هل هم مدعومون؟
يوفر Microsoft Defender for IoT دعما شاملا للبروتوكول. بالإضافة إلى دعم البروتوكول المضمن، يمكنك تأمين أجهزة إنترنت الأشياء و OT التي تعمل ببروتوكولات خاصة ومخصصة، أو بروتوكولات تنحرف عن أي معيار. باستخدام Horizon Open Development Environment (ODE) SDK، يمكن للمطورين إنشاء مكونات إضافية لتفكيك تقوم بفك تشفير حركة مرور الشبكة استنادا إلى بروتوكولات محددة. يتم تحليل حركة المرور بواسطة الخدمات لتوفير المراقبة الكاملة والتنبيه وإعداد التقارير. استخدم هورايزون من أجل:
- قم بتوسيع نطاق الرؤية والتحكم دون الحاجة إلى الترقية إلى إصدارات جديدة.
- تأمين معلومات الملكية من خلال التطوير في الموقع كمكون إضافي خارجي.
- ترجمة النص للتنبيهات والأحداث ومعلمات البروتوكول.
هذا الحل الفريد لتطوير البروتوكولات كمكونات إضافية ، لا يتطلب فرق مطورين مخصصة أو إصدارات إصدارات لدعم بروتوكول جديد. يمكن للمطورين والشركاء والعملاء تطوير البروتوكولات بشكل آمن ومشاركة الأفكار والمعرفة باستخدام Horizon.
هل يتعين علي شراء أجهزة من شركاء Microsoft؟
يعمل مستشعر Microsoft Defender for IoT على مواصفات أجهزة محددة كما هو موضح في دليل مواصفات الأجهزة، ويمكن للعملاء شراء أجهزة معتمدة من شركاء Microsoft أو استخدام قائمة مكونات الصنف المرفقة وشرائها بأنفسهم.
تم اختبار الأجهزة المعتمدة في مختبراتنا لضمان ثبات برنامج التشغيل وإسقاط الحزم وتغيير حجم الشبكة.
لا تسمح لنا اللوائح بتوصيل نظامنا بالإنترنت. هل لا يزال بإمكاننا استخدام Defender لإنترنت الأشياء؟
نعم يمكنك! يتم نشر حل Microsoft Defender for IoT الأساسي المحلي كجهاز استشعار مادي أو افتراضي يستوعب حركة مرور الشبكة بشكل سلبي (عبر SPAN أو RSPAN أو TAP) لتحليل شبكات تكنولوجيا المعلومات و OT و IoT واكتشافها ومراقبتها باستمرار. بالنسبة للمؤسسات الكبيرة، يمكن لأجهزة استشعار متعددة تجميع بياناتها في وحدة تحكم إدارية محلية.
أين يجب علي توصيل منافذ المراقبة في الشبكة؟
يتصل مستشعر Microsoft Defender for IoT بمنفذ SPAN أو شبكة TAP ويبدأ على الفور في جمع حركة مرور شبكة ICS عبر المراقبة السلبية (بدون وكيل). ليس له أي تأثير على شبكات OT لأنه لا يتم وضعه في مسار البيانات ولا يقوم بفحص أجهزة OT بنشاط.
على سبيل المثال:
- يمكن أن يكون جهاز واحد (افتراضي من المادي) في طبقة DMZ لطابق المتجر ، مع توجيه جميع حركة مرور خلايا Shop Floor إلى هذه الطبقة.
- بدلا من ذلك، حدد موقع أجهزة الاستشعار الصغيرة الصغيرة في كل خلية من خلايا Shop Floor مع إدارة سحابية أو محلية موجودة في طبقة DMZ لطابق المتجر. يمكن لجهاز آخر (افتراضي أو مادي) مراقبة حركة المرور في طبقة DMZ لأرضية المتجر (ل SCADA أو Historian أو MES).
كيف يقارن Defender for IoT بالمنافسة؟
يوفر Microsoft Defender for IoT أمانا شاملا عبر جميع أجهزة IoT/OT الخاصة بك. بالنسبة لمؤسسات المستخدمين النهائيين، يوفر Microsoft Defender for IoT أمانا بدون وكيل وطبقة شبكة يتم نشره بسرعة، ويعمل مع معدات OT المتنوعة وأنظمة Windows القديمة، ويتفاعل مع Microsoft Sentinel وأدوات SOC الأخرى. يمكن نشره محليا أو في بيئات متصلة ب Azure. بالنسبة لمنشئي أجهزة إنترنت الأشياء، يوفر Microsoft Defender for IoT وكلاء خفيفي الوزن لتضمين أمان طبقة الجهاز في مبادرات إنترنت الأشياء/التقنيات التشغيلية الجديدة.
هل يجب أن أكون أحد عملاء Azure؟
لا، بالنسبة للإصدار بدون وكيل من Microsoft Defender لإنترنت الأشياء، لا يلزم أن تكون أحد عملاء Azure. ومع ذلك ، إذا كنت ترغب في إرسال تنبيهات إلى Microsoft Sentinel ؛ توفير أجهزة استشعار الشبكة ومراقبة صحتها من السحابة ؛ والاستفادة من تحديثات البرامج التلقائية واستخبارات التهديدات، ستحتاج إلى توصيل المستشعر ب Azure و Defender for IoT. لمزيد من المعلومات، راجع طرق اتصال المستشعر.
بالنسبة للإصدار المستند إلى الوكيل من Microsoft Defender for IoT، يجب أن تكون أحد عملاء Azure.
ماذا يحدث عندما يتوقف الاتصال بالإنترنت عن العمل؟
تستمر المستشعرات والوكلاء في تشغيل البيانات وتخزينها طالما أن الجهاز قيد التشغيل. يتم تخزين البيانات في ذاكرة التخزين المؤقت لرسائل الأمان وفقا لتكوين الحجم. عندما يستعيد الجهاز الاتصال، تستأنف رسائل الأمان إرسالها.
كيف يمكنني تغيير كلمات مرور المستخدم
تعرف على كيفية تغيير كلمة مرور المستخدم إما لمستشعر أو وحدة التحكم الإدارية المحلية.
يمكنك أيضا استرداد كلمة المرور الخاصة بوحدة التحكم الإدارية المحلية أو المستشعر.
كيف يمكنني تنشيط المستشعر ووحدة التحكم الإدارية المحلية
للحصول على معلومات حول كيفية تنشيط المستشعر، راجع تسجيل الدخول وتنشيط المستشعر.
للحصول على معلومات حول كيفية تنشيط وحدة التحكم الإدارية المحلية، راجع تنشيط وحدة التحكم الإدارية المحلية.
كيفية تغيير تكوين الشبكة
يمكنك تحديث تكوين شبكة المستشعر قبل التنشيط أو بعده. لمزيد من المعلومات، راجع تنشيط المستشعر وإعداده.
يمكنك أيضا تحديث تكوين شبكة المستشعر بعد التنشيط .
يمكنك العمل باستخدام أوامر CLI لتغيير تكوينات الشبكة.
كيف يمكنني التحقق من سلامة عملية النشر الخاصة بي
بعد تثبيت البرنامج الخاص بالمستشعر أو وحدة التحكم الإدارية المحلية، ستحتاج إلى إجراء التحقق من صحة ما بعد التثبيت. هناك سوف تتعلم كيفية التحقق من صحة النظام باستخدام CLI ، وإجراء فحص التعقل ، ومراجعة إحصائيات النظام العامة الخاصة بك.
يمكنك اتباع هذه الروابط، إذا كان الجهاز لا يستجيب أو لا يمكنك الاتصال باستخدام واجهة ويب.
الخطوات التالية
لمعرفة المزيد حول كيفية بدء استخدام Defender لإنترنت الأشياء، راجع المقالات التالية:
- اقرأ نظرة عامة على ديفندر لإنترنت الأشياء
- بدء استخدام Defender لإنترنت الأشياء