Zugreifen auf Sicherheitsdaten

Defender für IoT speichert Sicherheitswarnungen, Empfehlungen und Sicherheitsrohdaten (falls Sie diese speichern möchten) in Ihrem Log Analytics-Arbeitsbereich.

Log Analytics

So konfigurieren Sie, wie der Log Analytics-Arbeitsbereich verwendet wird:

  1. Öffnen Sie Ihren IoT Hub.
  2. Wählen Sie im Abschnitt Sicherheit das Blatt Einstellungen aus.
  3. Wählen Sie Datensammlung aus, und ändern Sie die Konfiguration für Ihren Log Analytics-Arbeitsbereich.

So greifen Sie nach der Konfiguration auf Ihre Warnungen und Empfehlungen in Ihrem Log Analytics-Arbeitsbereich zu:

  1. Wählen Sie eine Warnung oder Empfehlung in Defender für IoT aus.
  2. Wählen Sie Weitere Untersuchungen und dann Klicken Sie hier, und zeigen Sie die Spalte „DeviceId“ an, um die Geräte mit dieser Warnung anzuzeigen aus.

Ausführliche Informationen zum Abfragen von Daten aus Log Analytics finden Sie unter Erste Schritte mit Protokollabfragen in Azure Monitor.

Sicherheitswarnungen

Sicherheitswarnungen werden in der Tabelle AzureSecurityOfThings.SecurityAlert im Log Analytics-Arbeitsbereich gespeichert, der für die Defender für IoT-Lösung konfiguriert wurde.

Wir stellen viele nützliche Abfragen zur Verfügung, die Ihnen den Einstieg in die Untersuchung von Sicherheitswarnungen erleichtern.

Musterdatensätze

Auswählen einiger zufälliger Datensätze

// Select a few random records
//
SecurityAlert
| project
    TimeGenerated,
    IoTHubId=ResourceId,
    DeviceId=tostring(parse_json(ExtendedProperties)["DeviceId"]),
    AlertSeverity,
    DisplayName,
    Description,
    ExtendedProperties
| take 3
TimeGenerated IoTHubId deviceId AlertSeverity DisplayName BESCHREIBUNG ExtendedProperties
2018-11-18T18:10:29 /subscriptions/<Abonnement-ID>/resourceGroups/<Ressourcengruppe>/providers/Microsoft.Devices/IotHubs/<IoT_Hub> <Gerätename> High Erfolgreicher Brute-Force-Angriff Ein Brute-Force-Angriff auf dem Gerät war erfolgreich { "Vollständige Quelladresse": "["10.165.12.18:"]", "Benutzernamen": "[""]", "DeviceId": "IoT-Device-Linux" }
2018-11-19T12:40:31 /subscriptions/<Abonnement-ID>/resourceGroups/<Ressourcengruppe>/providers/Microsoft.Devices/IotHubs/<IoT_Hub> <Gerätename> High Erfolgreiche lokale Anmeldung auf dem Gerät Eine erfolgreiche lokale Anmeldung auf dem Gerät wurde erkannt { "Remoteadresse": "?", "Remoteport": "", "Lokaler Port": "", "Anmeldeshell": "/bin/su", "Anmeldeprozess-ID": "28207", "Benutzername": "Angreifer", "DeviceId": "IoT-Device-Linux" }
2018-11-19T12:40:31 /subscriptions/<Abonnement-ID>/resourceGroups/<Ressourcengruppe>/providers/Microsoft.Devices/IotHubs/<IoT_Hub> <Gerätename> High Fehler bei lokalem Anmeldeversuch auf dem Gerät Ein fehlgeschlagener Anmeldeversuch auf dem Gerät wurde erkannt { "Remoteadresse": "?", "Remoteport": "", "Lokaler Port": "", "Anmeldeshell": "/bin/su", "Anmeldeprozess-ID": "22644", "Benutzername": "Angreifer", "DeviceId": "IoT-Device-Linux" }

Gerätezusammenfassung

Rufen Sie die Reihe von unterschiedlichen Sicherheitswarnungen ab, die in der letzten Woche erkannt wurden – gruppiert nach IoT Hub, Gerät, Schweregrad der Warnung und Warnungstyp.

// Get the number of distinct security alerts detected in the last week, grouped by
//   IoT hub, device, alert severity, alert type
//
SecurityAlert
| where TimeGenerated > ago(7d)
| summarize Cnt=dcount(SystemAlertId) by
    IoTHubId=ResourceId,
    DeviceId=tostring(parse_json(ExtendedProperties)["DeviceId"]),
    AlertSeverity,
    DisplayName
IoTHubId deviceId AlertSeverity DisplayName Anzahl
/subscriptions/<Abonnement-ID>/resourceGroups/<Ressourcengruppe>/providers/Microsoft.Devices/IotHubs/<IoT_Hub> <Gerätename> High Erfolgreicher Brute-Force-Angriff 9
/subscriptions/<Abonnement-ID>/resourceGroups/<Ressourcengruppe>/providers/Microsoft.Devices/IotHubs/<IoT_Hub> <Gerätename> Medium Fehler bei lokalem Anmeldeversuch auf dem Gerät 242
/subscriptions/<Abonnement-ID>/resourceGroups/<Ressourcengruppe>/providers/Microsoft.Devices/IotHubs/<IoT_Hub> <Gerätename> High Erfolgreiche lokale Anmeldung auf dem Gerät 31
/subscriptions/<Abonnement-ID>/resourceGroups/<Ressourcengruppe>/providers/Microsoft.Devices/IotHubs/<IoT_Hub> <Gerätename> Medium Crypto Coin Miner 4

IoT Hub-Zusammenfassung

Wählen Sie Reihe von unterschiedlichen Geräten, für die in der letzten Woche Warnungen aufgetreten sind, nach IoT Hub, Schweregrad der Warnung, Warnungstyp aus.

// Select number of distinct devices which had alerts in the last week, by
//   IoT hub, alert severity, alert type
//
SecurityAlert
| where TimeGenerated > ago(7d)
| extend DeviceId=tostring(parse_json(ExtendedProperties)["DeviceId"])
| summarize CntDevices=dcount(DeviceId) by
    IoTHubId=ResourceId,
    AlertSeverity,
    DisplayName
IoTHubId AlertSeverity DisplayName CntDevices
/subscriptions/<Abonnement-ID>/resourceGroups/<Ressourcengruppe>/providers/Microsoft.Devices/IotHubs/<IoT_Hub> High Erfolgreicher Brute-Force-Angriff 1
/subscriptions/<Abonnement-ID>/resourceGroups/<Ressourcengruppe>/providers/Microsoft.Devices/IotHubs/<IoT_Hub> Medium Fehler bei lokalem Anmeldeversuch auf dem Gerät 1
/subscriptions/<Abonnement-ID>/resourceGroups/<Ressourcengruppe>/providers/Microsoft.Devices/IotHubs/<IoT_Hub> High Erfolgreiche lokale Anmeldung auf dem Gerät 1
/subscriptions/<Abonnement-ID>/resourceGroups/<Ressourcengruppe>/providers/Microsoft.Devices/IotHubs/<IoT_Hub> Medium Crypto Coin Miner 1

Sicherheitsempfehlungen

Sicherheitsempfehlungen werden in der Tabelle AzureSecurityOfThings.SecurityRecommendation im Log Analytics-Arbeitsbereich gespeichert, der für die Defender für IoT-Lösung konfiguriert wurde.

Wir stellen viele nützliche Abfragen bereit, die Ihnen den Einstieg in die Untersuchung von Sicherheitsempfehlungen erleichtern.

Musterdatensätze

Auswählen einiger zufälliger Datensätze

// Select a few random records
//
SecurityRecommendation
| project
    TimeGenerated,
    IoTHubId=AssessedResourceId,
    DeviceId,
    RecommendationSeverity,
    RecommendationState,
    RecommendationDisplayName,
    Description,
    RecommendationAdditionalData
| take 2
TimeGenerated IoTHubId deviceId RecommendationSeverity RecommendationState RecommendationDisplayName BESCHREIBUNG RecommendationAdditionalData
2019-03-22T10:21:06.06 /subscriptions/<Abonnement-ID>/resourceGroups/<Ressourcengruppe>/providers/Microsoft.Devices/IotHubs/<IoT_Hub> <Gerätename> Medium Aktiv In der INPUT-Kette wurde eine zu wenig einschränkende Firewallregel gefunden In der Firewall wurde eine Regel gefunden, die ein zu wenig einschränkendes Muster für eine Vielzahl von IP-Adressen oder Ports enthält {"Rules":"[{"SourceAddress":"","SourcePort":"","DestinationAddress":"","DestinationPort":"1337"}]"}
2019-03-22T10:50:27.237 /subscriptions/<Abonnement-ID>/resourceGroups/<Ressourcengruppe>/providers/Microsoft.Devices/IotHubs/<IoT_Hub> <Gerätename> Medium Aktiv In der INPUT-Kette wurde eine zu wenig einschränkende Firewallregel gefunden In der Firewall wurde eine Regel gefunden, die ein zu wenig einschränkendes Muster für eine Vielzahl von IP-Adressen oder Ports enthält {"Rules":"[{"SourceAddress":"","SourcePort":"","DestinationAddress":"","DestinationPort":"1337"}]"}

Gerätezusammenfassung

Rufen Sie die Reihe von unterschiedlichen aktiven Sicherheitsempfehlungen ab – gruppiert nach IoT Hub, Gerät, Empfehlungsschweregrad und Typ.

// Get the number of distinct active security recommendations, grouped by
//   IoT hub, device, recommendation severity and type
//
SecurityRecommendation
| extend IoTHubId=AssessedResourceId
| summarize CurrentState=arg_max(RecommendationState, DiscoveredTimeUTC) by IoTHubId, DeviceId, RecommendationSeverity, RecommendationDisplayName
| where CurrentState == "Active"
| summarize Cnt=count() by IoTHubId, DeviceId, RecommendationSeverity
IoTHubId deviceId RecommendationSeverity Anzahl
/subscriptions/<Abonnement-ID>/resourceGroups/<Ressourcengruppe>/providers/Microsoft.Devices/IotHubs/<IoT_Hub> <Gerätename> High 2
/subscriptions/<Abonnement-ID>/resourceGroups/<Ressourcengruppe>/providers/Microsoft.Devices/IotHubs/<IoT_Hub> <Gerätename> Medium 1
/subscriptions/<Abonnement-ID>/resourceGroups/<Ressourcengruppe>/providers/Microsoft.Devices/IotHubs/<IoT_Hub> <Gerätename> High 1
/subscriptions/<Abonnement-ID>/resourceGroups/<Ressourcengruppe>/providers/Microsoft.Devices/IotHubs/<IoT_Hub> <Gerätename> Medium 4

Nächste Schritte