Arquitectura de Microsoft Defender para IoT

En este artículo se describe la arquitectura del sistema funcional de la solución sin agente Azure Defender para IoT. Microsoft Defender para IoT ofrece dos conjuntos de funcionalidades que se adaptan a las necesidades de su entorno: la solución sin agente para organizaciones y la solución basada en agente para los generadores de dispositivos.

Arquitectura de la solución sin agente para organizaciones

Componentes de Azure Defender para IoT

Defender para IoT se conecta a la nube de Azure y a los componentes locales. Esta solución está diseñada para ofrecer escalabilidad en entornos de gran tamaño y distribuidos geográficamente con varias ubicaciones remotas. Habilita una arquitectura distribuida multicapa por país, región, unidad de negocio o zona.

Microsoft Defender para IoT incluye los siguientes componentes:

Implementaciones conectadas a la nube

  • Dispositivo o VM de sensor de Microsoft Defender para IoT
  • Azure Portal para la administración en la nube y la integración con Microsoft Sentinel
  • Consola de administración local para la administración del sitio local
  • Un agente de seguridad incrustado (opcional)

Implementaciones aisladas (sin conexión)

  • Dispositivo o VM de sensor de Microsoft Defender para IoT
  • Consola de administración local para la administración del sitio local

Arquitectura de Defender para IoT

Sensores de Microsoft Defender para IoT

Los sensores de Defender para IoT detectan y supervisan continuamente los dispositivos de red. Los sensores recopilan el tráfico de ICS mediante la supervisión pasiva (sin agente) en los dispositivos IoT y OT.

Diseñado específicamente para las redes IoT y OT, la tecnología sin agente ofrece una visibilidad exhaustiva de los riesgos de IoT y OT a los pocos minutos de conectarse a la red. No afecta de ninguna manera el rendimiento de la red y los dispositivos de red debido a su enfoque no invasivo de análisis de tráfico (NTA).

Al aplicar el análisis de comportamiento patentado que toma en cuenta IoT y OT y la inspección de paquetes en profundidad (PPP) de nivel 7, le permite analizar más que las soluciones tradicionales basadas en firmas para detectar de inmediato las amenazas avanzadas de IoT y OT (por ejemplo, malware sin archivos) en función de actividades anómalas o sin autorización.

Los sensores de Defender para IoT se conectan a un puerto SPAN o a un punto de acceso de terminal de red e inmediatamente comienzan a realizar una inspección exhaustiva de paquetes en el tráfico de IoT y OT.

La recopilación, procesamiento, análisis y alertas de datos tienen lugar directamente en el sensor. Este proceso lo hace idóneo para las ubicaciones con un ancho de banda reducido o una conectividad de alta latencia, ya que solo los metadatos se transfieren a la consola de administración.

El sensor incluye cinco motores de detección de análisis. Los motores desencadenan alertas basadas en el análisis del tráfico en tiempo real y registrado previamente. Están disponibles los motores siguientes:

Motor de detección de infracciones del protocolo

El motor de detección de infracciones del protocolo identifica el uso de estructuras de paquetes y valores de campo que infringen las especificaciones del protocolo ICS, por ejemplo: Excepción Modbus y alertas de iniciación de un código de función obsoleta.

Motor de detección de infracciones de directivas

Con el aprendizaje automático, el motor de detección de infracciones de directivas alerta a los usuarios de cualquier desviación respecto al comportamiento de línea de base, como el uso no autorizado de códigos de función específicos, el acceso a objetos específicos o los cambios en la configuración del dispositivo. Por ejemplo: Cambió la versión de software de DeltaV y alertas de programación de PLC no autorizadas. En concreto, el motor de infracciones de directivas modela las redes ICS como secuencias deterministas de estados y transiciones, mediante una técnica patentada denominada modelado de estado finito industrial (IFSM). El motor de detección de infracciones de directivas establece una línea de base de las redes ICS, de modo que la plataforma requiere un período de aprendizaje más corto para crear una línea de base de la red que los enfoques matemáticos o los análisis genéricos, que se desarrollaron originalmente para TI, en lugar de redes.

Motor de detección de malware industrial

El motor de detección de malware industrial identifica comportamientos que indican la presencia de malware conocido, como Conficker, Black Energy, Havex, WannaCry, NotPetya y Triton.

Motor de detección de anomalías

El motor de detección de anomalías detecta las comunicaciones de máquina a máquina (M2M) y los comportamientos inusuales. Al modelar redes ICS como secuencias deterministas de estados y transiciones, la plataforma requiere un período de aprendizaje más corto que los enfoques o análisis matemáticos que se desarrollaron originalmente para TI, en lugar de OT. También detecta anomalías más rápido, con un número mínimo de falsos positivos. Las alertas del motor de detección de anomalías incluyen intentos excesivos de inicio de sesión de SMB y alertas de detección de exámenes de PLC.

Detección de incidentes operativos

La detección de incidentes operativos detecta problemas operativos, como la conectividad intermitente, que pueden se indicadores de los primeros síntomas de errores en el equipo. Por ejemplo, se considera que el dispositivo está desconectado (no responde) y se han enviado alertas al comando de detención del PLC de Siemens S7.

Consolas de administración

La administración de Microsoft Defender para IoT en entornos híbridos se realiza a través de dos portales de administración:

  • La consola del sensor
  • La consola de administración local
  • Azure Portal

La consola del sensor

Las detecciones del sensor se muestran en la consola del sensor, donde puede verlas, investigarlas y analizarlas en un mapa de red, un inventario de dispositivos y una amplia variedad de informes, como informes de evaluación de riesgos, consultas de minería de datos y vectores de ataque. También puede usar la consola para ver y administrar las amenazas detectadas por los motores del sensor, reenviar información a sistemas asociados, administrar usuarios, etc.

Consola de sensores de Defender para IoT

Consola de administración local

La consola de administración local permite a los operadores del centro de operaciones de seguridad (SOC) administrar y analizar las alertas agregadas de varios sensores en un solo panel y proporciona una visión general del estado de las redes OT.

Esta arquitectura proporciona una vista unificada completa de la red en el nivel de SOC, un control de alertas optimizado y el control de la seguridad de la red operativa, lo que garantiza que la toma de decisiones y la administración de riesgos se realizan sin errores.

Además de varios inquilinos, supervisión, análisis de datos y control remoto centralizado de sensores, la consola de administración proporciona herramientas de mantenimiento del sistema adicionales (como la exclusión de alertas) y características de presentación de informes totalmente personalizadas para cada uno de los dispositivos remotos. Esta arquitectura es compatible con la administración local en el nivel de sitio, zona y global dentro del SOC.

La consola de administración se puede implementar para la configuración de alta disponibilidad, que proporciona una consola de copia de seguridad que recibe periódicamente copias de seguridad de todos los archivos de configuración necesarios para una recuperación. Si se produce un error en la consola principal, los dispositivos de administración del sitio local se conmutarán por error automáticamente para sincronizarse con la consola de copia de seguridad a fin de mantener la disponibilidad sin interrupciones.

Al estar integrada estrechamente con los runbooks y flujos de trabajo de SOC, facilita la priorización de las actividades de mitigación y la correlación entre sitios de las amenazas.

  • Holístico: reduzca la complejidad con una única plataforma unificada para la administración de dispositivos, la administración de riesgos y vulnerabilidades, y la supervisión de amenazas con respuesta a incidentes.

  • Agregación y correlación: muestra, agrega y analiza los datos y las alertas recopilados en todos los sitios.

  • Control de todos los sensores: configura y supervisa todos los sensores desde una ubicación única.

    Administración de todas las alertas y la información .

Azure portal

Defender para IoT en Azure Portal se usa para ayudarle a lo siguiente:

  • Comprar dispositivos de soluciones

  • Instalar y actualizar software

  • Incorporar sensores a Azure

  • Actualizar paquetes de inteligencia sobre amenazas

Pasos siguientes

Preguntas más frecuentes de Defender para IoT

Requisitos previos del sistema