Acerca de la configuración de red de Microsoft Defender para IoT

Microsoft Defender para IoT ofrece supervisión continua de amenazas y detección de dispositivos de ICS. En la plataforma se incluyen los componentes siguientes:

Sensores de Defender para IoT: los sensores recopilan el tráfico de ICS mediante la supervisión pasiva (sin agente). Los sensores, pasivos y no intrusivos, tienen un impacto nulo sobre el rendimiento en las redes y los dispositivos de OT e IoT. El sensor se conecta a un puerto SPAN o a un TAP de red e inicia inmediatamente la supervisión de la red. Las detecciones se muestran en la consola del sensor. Allí puede verlos, investigarlos y analizarlos en un mapa de red, un inventario de dispositivos y una amplia variedad de informes. Algunos ejemplos son los informes de evaluación de riesgos, las consultas de minería de datos y los vectores de ataque.

Consola de administración local de Defender para IoT: la consola de administración local proporciona una vista consolidada de todos los dispositivos de red. Ofrece una vista en tiempo real de las alertas y los indicadores de riesgo clave de OT e IoT en todas sus instalaciones. Al estar integrada estrechamente con los cuadernos de estrategias y flujos de trabajo de SOC, facilita la priorización de las actividades de mitigación y la correlación entre sitios de las amenazas.

Defender para IoT en Azure Portal: la aplicación Defender para IoT puede ayudarle a comprar dispositivos de soluciones, instalar y actualizar software, y actualizar paquetes de TI.

En este artículo se proporciona información sobre la arquitectura de la solución, la preparación de la red, los requisitos previos y otra información necesaria para permitirle configurar correctamente la red a fin de que funcione con dispositivos de Defender para IoT. Los lectores que trabajan con la información de este artículo deben tener experiencia en el funcionamiento y la administración de redes de OT e IoT. Algunos ejemplos son ingenieros de automatización, jefes de planta, proveedores de servicios de infraestructura de red de OT, equipos de ciberseguridad, CISO o CIO.

Para recibir asistencia, póngase en contacto con el Soporte técnico de Microsoft.

Tareas de implementación en el sitio

Entre las tareas de implementación del sitio se incluyen las siguientes:

Recopilación de información del sitio

Registre información del sitio, como la siguiente:

  • Información de la red de administración del sensor.

  • Arquitectura de red del sitio.

  • Entorno físico.

  • Integraciones del sistema.

  • Credenciales de usuario planificadas.

  • Estación de trabajo de configuración.

  • Certificados SSL (opcional, pero recomendado).

  • Autenticación SMTP (opcional). Para usar el servidor SMTP con autenticación, prepare las credenciales necesarias para el servidor.

  • Servidores DNS (opcional). Prepare el nombre de host y la IP del servidor DNS.

Para obtener una lista detallada y una descripción de información importante del sitio, consulte Lista de comprobación de implementación previa.

Directrices correctas de supervisión

Para encontrar el lugar óptimo para conectar el dispositivo en cada una de las redes de producción, se recomienda seguir este procedimiento:

Ejemplo de diagrama de la configuración de la red de producción.

Preparación de una estación de trabajo de configuración

Prepare una estación de trabajo de Windows, incluido lo siguiente:

  • Conectividad a la interfaz de administración del sensor.

  • Un explorador compatible

  • Software de terminal, como PuTTy.

Asegúrese de que las reglas de firewall necesarias estén abiertas en la estación de trabajo. Vea Requisitos de acceso de red para obtener información detallada.

Exploradores compatibles

Los exploradores siguientes son compatibles con las aplicaciones web de los sensores y de la consola de administración local:

  • Microsoft Edge (versión más recientes)

  • Safari (versión más reciente, solo Mac)

  • Chrome (versión más reciente)

  • Firefox (versión más reciente)

Para más información sobre los exploradores admitidos, consulte Exploradores recomendados.

Configurar los certificados

Tras la instalación del sensor y la consola de administración local, se genera un certificado autofirmado local que se usa para acceder a la aplicación web del sensor. Al iniciar sesión por primera vez en Defender para IoT, se les solicita a los usuarios administradores que proporcionen un certificado SSL/TLS. Además, se habilita automáticamente una opción para validar este certificado, así como otros certificados del sistema. Vea Acerca de los certificados para obtener más información.

Requisitos de acceso a la red

Compruebe que la directiva de seguridad de la organización permite el acceso a lo siguiente:

Acceso de usuario al sensor y la consola de administración

Protocolo Transporte Entrada o salida Port Utilizado Propósito Source Destination
HTTPS TCP Entrada o salida 443 Para acceder al sensor y a la consola web de la consola de administración local. Acceso a la consola web Cliente Consola del sensor y de administración local
SSH TCP Entrada o salida 22 CLI Para acceder a la CLI. Cliente Consola del sensor y de administración local

Acceso del sensor a Azure Portal

Protocolo Transporte Entrada o salida Port Utilizado Propósito Source Destination
HTTPS/Websocket TCP Entrada o salida 443 Proporciona al sensor acceso Azure Portal. (Opcional) El acceso se puede conceder a través de un proxy. Acceso a Azure Portal Sensor Azure portal

Acceso del sensor a la consola de administración local

Protocolo Transporte Entrada o salida Port Utilizado Propósito Source Destination
SSL TCP Entrada o salida 443 Dé acceso al sensor a la consola de administración local. Conexión entre el sensor y la consola de administración local Sensor Consola de administración local
NTP UDP Entrada o salida 123 Sincronización de hora Conecta NTP a la consola de administración local. Sensor Consola de administración local

Reglas de firewall adicionales para servicios externos (opcional)

Abra estos puertos para permitir servicios adicionales para Defender para IoT.

Protocolo Transporte Entrada o salida Port Utilizado Propósito Source Destination
HTTP TCP Fuera 80 La descarga de CRL para la validación de certificados al cargar certificados. Acceso al servidor CRL Consola del sensor y de administración local Servidor CRL
LDAP TCP Entrada o salida 389 Active Directory Permite a Active Directory la administración de usuarios que tienen acceso para iniciar sesión en el sistema. Consola de administración local y sensor Servidor LDAP
LDAPS TCP Entrada o salida 636 Active Directory Permite a Active Directory la administración de usuarios que tienen acceso para iniciar sesión en el sistema. Consola de administración local y sensor Servidor LDAPS
SNMP UDP Fuera 161 Supervisión Supervisa el estado del sensor. Consola de administración local y sensor Servidor SNMP
SMTP TCP Fuera 25 Correo electrónico Se usa para abrir el servidor de correo del cliente, con el fin de enviar correos electrónicos para alertas y eventos. Sensor y consola de administración local Servidor de correo electrónico
syslog UDP Fuera 514 LEEF Registros que se envían desde la consola de administración local al servidor de Syslog. Consola de administración local y sensor Servidor de Syslog
DNS TCP/UDP Entrada o salida 53 DNS Puerto del servidor DNS Consola de administración local y sensor Servidor DNS
WMI TCP/UDP Fuera 135, 1025-65535 Supervisión Supervisión de puntos de conexión de Windows Sensor Elemento de red relevante
Protocolo de túnel TCP En 9000

además del puerto 443

Permite el acceso desde el sensor o el usuario final a la consola de administración local.

Puerto 22 del sensor a la consola de administración local
Supervisión Protocolo de túnel Sensor Consola de administración local
Proxy TCP/UDP Entrada o salida 443 Proxy Para conectar el sensor a un servidor proxy Consola de administración local y sensor Servidor proxy

Planificación de la instalación del bastidor

Para planificar la instalación del bastidor, realice lo siguiente:

  1. Prepare un monitor y un teclado para la configuración de red del dispositivo.

  2. Asigne el espacio del bastidor para el dispositivo.

  3. Tenga disponible alimentación de CA para el dispositivo.

  4. Prepare el cable de LAN para conectar la administración al conmutador de red.

  5. Prepare los cables LAN para conectar los puertos SPAN (reflejo) del conmutador y las pulsaciones de red al dispositivo Defender para IoT.

  6. Configure, conecte y valide los puertos SPAN en los conmutadores reflejados, tal y como se describe en la sesión de revisión de arquitectura.

  7. Conecte el puerto SPAN configurado a un equipo que ejecute Wireshark y compruebe que el puerto está configurado correctamente.

  8. Abra todos los puertos de firewall pertinentes.

Acerca de la supervisión de red pasiva

El dispositivo recibe el tráfico de varios orígenes, ya sea por puertos de reflejo del conmutador (puertos SPAN) o por TAP de red. El puerto de administración está conectado a la red de administración de la empresa, corporativa o del sensor con conectividad a una consola de administración local o a Defender para IoT en Azure Portal.

Diagrama de un conmutador administrado con creación de reflejo del puerto.

Modelo de Purdue

En las secciones siguientes se describen los niveles de Purdue.

Diagrama del modelo de Purdue.

Nivel 0: celda y área

El nivel 0 consta de una amplia variedad de sensores, accionadores y dispositivos implicados en el proceso de fabricación básico. Estos dispositivos realizan las funciones básicas del sistema de control y automatización industrial, como las siguientes:

  • Conducción de un motor.

  • Medición de variables.

  • Establecimiento de una salida.

  • Realización de funciones clave, como pintar, soldar y plegar.

Nivel 1: control de procesos

El nivel 1 consta de controladores insertados que controlan y manipulan el proceso de fabricación cuya función clave es comunicarse con los dispositivos de nivel 0. En la fabricación discreta, esos dispositivos son controladores de lógica programables (PLC) o unidades de telemetría remotas (RTU). En el proceso de fabricación, el controlador básico se denomina sistema de control distribuido (DCS).

Nivel 2: supervisión

El nivel 2 representa los sistemas y las funciones asociadas a la supervisión del entorno de ejecución y el funcionamiento de un área de una instalación de producción. Esto normalmente incluye lo siguiente:

  • Interfaces de operador o HMI

  • Alarmas o sistemas de alerta

  • Procesamiento de sistemas de administración por lotes y de analista

  • Control de estaciones de trabajo de la sala

Estos sistemas se comunican con los PLC y las RTU en el nivel 1. En algunos casos, se comunican o comparten datos con los sistemas y aplicaciones del sitio o empresariales (niveles 4 y 5). Estos sistemas se basan principalmente en equipos y sistemas operativos estándar (UNIX o Microsoft Windows).

Niveles 3 y 3,5: red perimetral industrial y de nivel de sitio

El nivel de sitio representa el mayor nivel de automatización industrial y sistemas de control. Los sistemas y las aplicaciones que existen en este nivel administran funciones de control y automatización industrial para todo el sitio. Los niveles del 0 al 3 se consideran críticos para las operaciones del sitio. Los sistemas y funciones que existen en este nivel pueden incluir lo siguiente:

  • Creación de informes de producción (por ejemplo, tiempos de ciclo, índice de calidad, mantenimiento predictivo)

  • Analista de planta

  • Programación de producción detallada

  • Administración de operaciones a nivel de sitio

  • Administración de dispositivos y materiales

  • Revisión del servidor de inicio

  • Servidor de archivos

  • Dominio industrial, Active Directory, servidor de terminal

Estos sistemas se comunican con la zona de producción y comparten datos con los sistemas y aplicaciones empresariales (nivel 4 y nivel 5).

Niveles 4 y 5: redes empresariales

Los niveles 4 y 5 representan el sitio o la red empresarial donde existen las funciones y los sistemas de TI centralizados. La organización de TI administra directamente los servicios, los sistemas y las aplicaciones en estos niveles.

Planificación de la supervisión de red

En los siguientes ejemplos se presentan distintos tipos de topologías para redes de control industrial, junto con consideraciones para la supervisión y la ubicación óptimas de los sensores.

¿Qué se debe supervisar?

Se debe supervisar el tráfico que recorre las capas 1 y 2.

¿A qué debe conectarse el dispositivo de Defender para IoT?

El dispositivo de Defender para IoT debe conectarse a los conmutadores administrados que ven las comunicaciones industriales entre las capas 1 y 2 (en algunos casos, también en la capa 3).

El diagrama siguiente es una abstracción general de una red multiinquilino y multicapa, con un ecosistema de ciberseguridad expansivo que normalmente opera un SOC y un MSSP.

Por lo general, los sensores de NTA se implementan en las capas de 0 a 3 del modelo OSI.

Diagrama del modelo OSI.

Ejemplo: topología en anillo

La red en anillo es una topología en la que cada conmutador o nodo se conecta exactamente a dos conmutadores, formando una única ruta continua para el tráfico.

Diagrama de la topología en anillo.

Ejemplo: bus lineal y topología en estrella

En una red en estrella, cada host está conectado a un concentrador central. En su forma más sencilla, un concentrador central actúa como canalización para transmitir mensajes. En el ejemplo siguiente, los conmutadores inferiores no se supervisan y no se verá el tráfico que permanece local en ellos. Los dispositivos pueden identificarse en función de los mensajes ARP, pero faltará información de conexión.

Diagrama del bus lineal y de la topología en estrella.

Implementación de multisensor

Estas son algunas recomendaciones para la implementación de varios sensores:

Number Metros Dependencia Número de sensores
Distancia máxima entre los conmutadores 80 metros Cable Ethernet preparado Más de 1
Número de redes OT Más de 1 Sin conectividad física Más de 1
Número de conmutadores Puede usar la configuración de RSPAN Hasta ocho conmutadores con puerto SPAN local conectado al sensor mediante cableado Más de 1

Creación de reflejo del tráfico

A fin de ver solo la información pertinente para el análisis del tráfico, debe conectar la plataforma de Defender para IoT a un puerto de creación de reflejo en un conmutador o un TAP que incluya solo el tráfico industrial de ICS y SCADA.

Use este conmutador para la instalación.

Puede supervisar el tráfico del conmutador mediante los métodos siguientes:

SPAN y RSPAN son terminología de Cisco. Otras marcas de conmutadores tienen una función similar, pero pueden usar terminología diferente.

Puerto SPAN del conmutador

Un analizador de puerto de conmutador refleja el tráfico local desde las interfaces del conmutador a la interfaz en el mismo conmutador. A continuación, se indican algunas consideraciones:

  • Compruebe que el conmutador correspondiente admita la función de creación de reflejo del puerto.

  • Esta opción está deshabilitada de manera predeterminada.

  • Se recomienda que configure todos los puertos del conmutador, aunque no haya datos conectados a ellos. De lo contrario, es posible que un dispositivo no autorizado esté conectado a un puerto no supervisado y el sensor no reciba ninguna alerta.

  • En las redes OT que usan la mensajería de difusión o multidifusión, configure el modificador para reflejar solo las transmisiones RX (recepción). De lo contrario, los mensajes de multidifusión se repetirán en muchos de los puertos activos, y se multiplicará el ancho de banda.

Los ejemplos de configuración que hay a continuación sirven solo como referencia y se basan en un conmutador Cisco 2960 (24 puertos) que ejecuta iOS. Son solo ejemplos habituales, por lo que no se deben usar como instrucciones. Los puertos de reflejo en otros sistemas operativos Cisco y otras marcas de conmutadores se configuran de otra forma.

Diagrama de un terminal de configuración de puerto SPAN. Diagrama de un modo de configuración de puerto SPAN.

Supervisión de varias VLAN

Defender para IoT permite supervisar las VLAN configuradas en la red. No se requiere ninguna configuración del sistema de Defender para IoT. El usuario debe asegurarse de que el conmutador de la red está configurado para enviar etiquetas de VLAN a Defender para IoT.

En el ejemplo siguiente se muestran los comandos necesarios que deben configurarse en el conmutador Cisco para habilitar las VLAN de supervisión en Defender para IoT:

Supervisión de la sesión: este comando se encarga del proceso de envío de VLAN al puerto SPAN.

  • monitor session 1 source interface Gi1/2

  • monitor session 1 filter packet type good Rx

  • monitor session 1 destination interface fastEthernet1/1 encapsulation dot1q

Supervisión del puerto de tronco F.E. Gi1/1: Las VLAN se configuran en el puerto de tronco.

  • interface GigabitEthernet1/1

  • switchport trunk encapsulation dot1q

  • switchport mode trunk

SPAN remoto (RSPAN)

La sesión del SPAN remoto refleja el tráfico de varios puertos de origen distribuidos en una VLAN remota dedicada.

Diagrama del SPAN remoto.

Los datos de la VLAN se entregan a través de puertos troncales en varios conmutadores a un conmutador específico que contiene el puerto de destino físico. Este puerto se conecta a la plataforma de Defender para IoT.

Más información sobre RSPAN
  • RSPAN es una característica avanzada que requiere una VLAN especial para llevar el tráfico que SPAN supervisa entre los conmutadores. RSPAN no es compatible con todos los conmutadores. Compruebe que el conmutador admite la función RSPAN.

  • Esta opción está deshabilitada de manera predeterminada.

  • La VLAN remota debe permitirse en el puerto troncal, entre los conmutadores de origen y de destino.

  • Todos los conmutadores que se conectan a la misma sesión de RSPAN deben ser del mismo proveedor.

Nota

Asegúrese de que el puerto de tronco que comparte la VLAN remota entre los conmutadores no está definido como un puerto de origen de la sesión de reflejo.

La VLAN remota aumenta el ancho de banda en el puerto troncal con el tamaño del ancho de banda de la sesión reflejada. Compruebe que el puerto de tronco del conmutador sea compatible con esto.

Diagrama de la VLAN remota.

Ejemplos de configuración de RSPAN

RSPAN: basado en Cisco Catalyst 2960 (24 puertos).

Ejemplo de configuración de conmutador de origen:

Captura de pantalla de la configuración de RSPAN.

  1. Introduzca el modo de configuración global.

  2. Cree una VLAN dedicada.

  3. Identifique la VLAN como la VLAN de RSPAN.

  4. Vuelva al modo "configuración del terminal".

  5. Configure los 24 puertos como orígenes de sesión.

  6. Configure la VLAN de RSPAN para que sea el destino de la sesión.

  7. Vuelva al modo EXEC con privilegios.

  8. Compruebe la configuración de la creación de reflejo del puerto.

Ejemplo de configuración de conmutador de destino:

  1. Introduzca el modo de configuración global.

  2. Configure la VLAN de RSPAN para que sea el origen de la sesión.

  3. Configure el puerto físico 24 para que sea el destino de la sesión.

  4. Vuelva al modo EXEC con privilegios.

  5. Compruebe la configuración de la creación de reflejo del puerto.

  6. Guarde la configuración.

TAP de agregación activo y pasivo

Se instala un TAP de agregación activo o pasivo alineado en el cable de red. Duplica RX y TX en el sensor de supervisión.

El punto de acceso de terminal (TAP) es un dispositivo de hardware que permite que el tráfico fluya desde el puerto A al puerto B, y desde el puerto B hasta el puerto A, sin interrupción. Crea una copia exacta de ambos lados del flujo de tráfico, de forma continua, sin poner en peligro la integridad de la red. Si se desea, algunos TAP pueden agregar tráfico de transmisión y recepción mediante la configuración del modificador. Si no se admite la agregación, cada TAP usa dos puertos de sensor para supervisar el tráfico de envío y recepción.

Los TAP son útiles por diversos motivos. Están basados en hardware y no se pueden poner en peligro. Pasan todo el tráfico, incluso los mensajes dañados que a menudo anulan los conmutadores. No distinguen el procesador, por lo que el control de tiempo de los paquetes es exacto donde los conmutadores controlan la función de reflejo como una tarea de prioridad baja que puede afectar al control de tiempo de los paquetes reflejados. Para finalidades forenses, un TAP es el mejor dispositivo.

Los agregadores de TAP también se pueden usar para la supervisión de puertos. Estos dispositivos están basados en el procesador y no son tan intrínsecamente seguros como los TAP de hardware. Es posible que no reflejen el control de tiempo exacto de los paquetes.

Diagrama de TAP activos y pasivos.

Modelos comunes de TAP

Se ha probado la compatibilidad de estos modelos. Otros proveedores y modelos también podrían ser compatibles.

Imagen Modelo
Captura de pantalla de Garland P1GCCAS. Garland P1GCCAS
Captura de pantalla de IXIA TPA2-CU3. IXIA TPA2-CU3
Captura de pantalla de US Robotics USR 4503. US Robotics USR 4503
Configuración especial del TAP
TAP de Garland TAP de US Robotics
Asegúrese de que los puentes se establecen de la manera siguiente:
Captura de pantalla del conmutador US Robotics.
Asegúrese de que el modo Agregación esté activo.

Validación de la implementación

Revisión automática de ingeniería

Revisar el diagrama de red de OT e ICS es la forma más eficaz de definir el mejor lugar para conectarse, donde puede obtener el tráfico más pertinente para la supervisión.

Los ingenieros del sitio saben cuál es el aspecto de su red. Tener una sesión de revisión con la red local y los equipos operativos suele aclarar las expectativas y definir el mejor lugar para conectar el dispositivo.

Información pertinente:

  • Lista de dispositivos conocidos (hoja de cálculo).

  • Número de dispositivos estimado.

  • Proveedores y protocolos del sector.

  • Modelo de conmutadores, para comprobar que la opción de creación de reflejo del puerto está disponible.

  • Información sobre quién administra los conmutadores (por ejemplo, TI) y si son recursos externos.

  • Lista de redes de OT en el sitio.

Preguntas frecuentes

  • ¿Cuáles son los objetivos generales de la implementación? ¿Es importante contar con un inventario completo y un mapa de red preciso?

  • ¿Hay varias redes, o redes redundantes, en el ICS? ¿Se están supervisando todas las redes?

  • ¿Hay comunicaciones entre el ICS y la red empresarial? ¿Se están supervisando estas comunicaciones?

  • ¿Están las VLAN configuradas en el diseño de red?

  • ¿Cómo se realiza el mantenimiento del ICS, con dispositivos fijos o transitorios?

  • ¿Dónde están instalados los firewalls en las redes supervisadas?

  • ¿Hay algún enrutamiento en las redes supervisadas?

  • ¿Qué protocolos de OT están activos en las redes supervisadas?

  • Si nos conectamos a este conmutador, ¿veremos la comunicación entre el HMI y los PLC?

  • ¿Cuál es la distancia física entre los conmutadores ICS y el firewall de la empresa?

  • ¿Se pueden reemplazar los conmutadores no administrados por unos administrados, o el uso de TAP de red es una opción?

  • ¿Hay alguna comunicación de serie en la red? En caso afirmativo, muéstrela en el diagrama de red.

  • Si el dispositivo de Defender para IoT debe estar conectado a ese conmutador, ¿hay espacio de bastidor disponible físicamente en ese armario?

Otras consideraciones

El propósito del dispositivo de Defender para IoT es supervisar el tráfico de las capas 1 y 2.

En algunas arquitecturas, el dispositivo de Defender para IoT también supervisará la capa 3, en caso de que exista tráfico de OT en esta capa. Mientras revisa la arquitectura del sitio y decide si quiere supervisar un conmutador, tenga en cuenta las variables siguientes:

  • ¿Cuál es el coste-beneficio frente a la importancia de supervisar este conmutador?

  • Si un conmutador no está administrado, ¿será posible supervisar el tráfico desde un conmutador de nivel superior?

    Si la arquitectura de ICS es una topología en anillo, solo debe supervisarse un conmutador de este anillo.

  • ¿Cuál es el riesgo operativo o de seguridad en esta red?

  • ¿Es posible supervisar la VLAN del conmutador? ¿Esa VLAN está visible en otro conmutador que se pueda supervisar?

Validación técnica

La recepción de un ejemplo de tráfico grabado (archivo PCAP) desde el puerto SPAN (o reflejo) del conmutador puede ayudar a lo siguiente:

  • Compruebe si el conmutador está configurado correctamente.

  • Confirme si el tráfico que recorre el conmutador es pertinente para la supervisión (tráfico de OT).

  • Identifique el ancho de banda y el número estimado de dispositivos en este conmutador.

Puede grabar un archivo de PCAP de ejemplo (unos minutos) conectando un portátil a un puerto de SPAN ya configurado mediante la aplicación Wireshark.

Captura de pantalla de un portátil conectado a un puerto SPAN. Captura de pantalla de la grabación de un archivo PCAP de ejemplo.

Validación de Wireshark

  • Compruebe que los paquetes de unidifusión estén presentes en el tráfico de la grabación. La unidifusión sucede de una dirección a otra. Si la mayor parte del tráfico son mensajes ARP, la configuración del conmutador no es correcta.

  • Vaya a Statistics > Protocol Hierarchy (Estadísticas > Jerarquía de protocolos). Compruebe que los protocolos de OT del sector están presentes.

Captura de pantalla de validación de Wireshark.

Solución de problemas

Use estas secciones para solucionar problemas:

No puedo conectarme mediante una interfaz web

  1. Compruebe que el equipo que está intentando conectar esté en la misma red que el dispositivo.

  2. Compruebe que la red de GUI esté conectada al puerto de administración en el sensor.

  3. Haga ping en la dirección IP del dispositivo. Si no hay ninguna respuesta a la que hacer ping, realice lo siguiente:

    1. Conecte un monitor y un teclado al dispositivo.

    2. Use el usuario y la contraseña de soporte técnico para iniciar sesión.

    3. Use el comando network list para ver la dirección IP actual.

    Captura de pantalla del comando network list.

  4. Si los parámetros de red no están configurados correctamente, use el procedimiento siguiente para cambiarlo:

    1. Use el comando network edit-settings.

    2. Para cambiar la dirección IP de la red de administración, seleccione Y.

    3. Para cambiar la máscara de subred, seleccione Y.

    4. Para cambiar el DNS, seleccione Y.

    5. Para cambiar la dirección IP de puerta de enlace predeterminada, seleccione Y.

    6. Para el cambio de la interfaz de entrada (solo para el sensor), seleccione Y.

    7. En la interfaz de puente, seleccione N.

    8. Seleccione Y para aplicar los cambios.

  5. Después de reiniciar, conéctese con el usuario de soporte técnico y use el comando network list para comprobar que los parámetros se han cambiado.

  6. Intente hacer ping y volver a conectarse desde la GUI.

El dispositivo no responde

  1. Conéctese con un monitor y un teclado al dispositivo, o use PuTTY para conectarse de forma remota a la CLI.

  2. Use las credenciales de soporte técnico para iniciar sesión.

  3. Use el comando system sanity y compruebe que todos los procesos se están ejecutando.

    Captura de pantalla del comando system sanity.

Para cualquier otra incidencia, póngase en contacto con Soporte técnico de Microsoft.

Lista de comprobación de implementación previa

Use la lista de comprobación de implementación previa para recuperar y revisar información importante que necesite para la configuración de red.

Lista de comprobación del sitio

Revise esta lista antes de la implementación del sitio:

# Tarea o actividad Estado Comentarios
1 Pedir dispositivos.
2 Preparar una lista de subredes en la red.
3 Proporcionar una lista de VLAN de las redes de producción.
4 Proporcionar una lista de modelos de conmutadores en la red.
5 Proporcionar una lista de proveedores y protocolos del equipo industrial.
6 Proporcionar los detalles de la red para los sensores (dirección IP, subred, D-GW, DNS).
7 Administración de conmutadores de terceros
8 Crear las reglas de firewall necesarias y la lista de acceso.
9 Crear puertos de expansión en conmutadores para la supervisión de puertos o configurar los TAP de red, tal como se desee.
10 Preparar el espacio del bastidor para los dispositivos del sensor.
11 Preparar una estación de trabajo para el personal.
12 Proporcionar un teclado, un monitor y un mouse para los dispositivos del bastidor de Defender para IoT.
13 Colocar en el bastidor y cablear los dispositivos.
14 Asignar recursos de sitio para admitir la implementación.
15 Crear grupos de Active Directory o usuarios locales.
16 Configurar el aprendizaje (autoaprendizaje).
17 Ir o no ir.
18 Programar la fecha de implementación.
Fecha Note Fecha de implementación Note
Defender para IoT Nombre del sitio*
Nombre Nombre
Posición Posición

Revisión de la arquitectura

Una introducción al diagrama de red industrial permitirá definir la ubicación adecuada para el equipo de Defender para IoT.

  1. Diagrama de red global: consulte un diagrama de red global del entorno de OT industrial. Por ejemplo:

    Diagrama del entorno de OT industrial para la red global.

    Nota

    El dispositivo de Defender para IoT debe estar conectado a un conmutador de nivel inferior que vea el tráfico entre los puertos del conmutador.

  2. Dispositivos confirmados: proporcione el número aproximado de dispositivos de red que se van a supervisar. Necesitará esta información al incorporar la suscripción a Defender para IoT en Azure Portal. Durante el proceso de incorporación, se le pedirá que escriba el número de dispositivos en incrementos de 1000.

  3. Lista de subredes (opcional) : proporcione una lista de subredes para las redes de producción y una descripción (opcional).

    # Nombre de subred Descripción
    1
    2
    3
    4
  4. VLAN: proporcione una lista de VLAN de las redes de producción.

    # Nombre de la VLAN Descripción
    1
    2
    3
    4
  5. Modelos de conmutador y compatibilidad con la creación de reflejo: para comprobar que los conmutadores tienen la funcionalidad de creación de reflejo del puerto, proporcione los números de modelo de conmutador a los que debe conectarse la plataforma Defender para IoT:

    # Switch Modelo Compatibilidad con la creación de reflejo del tráfico (SPAN, RSPAN o ninguno)
    1
    2
    3
    4
  6. Administración de conmutadores de terceros: ¿Un tercero administra los conmutadores? S o N

    En caso afirmativo, ¿quién? __________________________________

    ¿Cuál es su directiva? __________________________________

    Por ejemplo:

    • Siemens

    • Rockwell Automation: Ethernet o IP

    • Emerson: DeltaV, Ovation

  7. Conexión en serie: ¿Hay dispositivos que se comunican a través de una conexión en serie en la red? Sí o no

    En caso afirmativo, especifique el protocolo de comunicación en serie: ________________

    En caso afirmativo, marque en el diagrama de red qué dispositivos se comunican con los protocolos en serie y dónde se encuentran:

    Agregue el diagrama de red con una conexión serie marcada.

  8. Calidad de servicio: para Calidad de servicio (QoS), la configuración predeterminada del sensor es de 1.5 Mbps. Especifique si quiere cambiarlo: ________________

    Unidad de negocio (BU): ________________

  9. Sensor: especificaciones del equipo del sitio

    El dispositivo del sensor está conectado al puerto SPAN del conmutador a través de un adaptador de red. Está conectado a la red corporativa del cliente para su administración a través de otro adaptador de red dedicado.

    Proporcione los detalles de la dirección de la NIC del sensor que se conectará a la red corporativa:

    Elemento Dispositivo 1 Dispositivo 2 Dispositivo 3
    Dirección IP del dispositivo
    Subnet
    Puerta de enlace predeterminada
    DNS
    Nombre de host
  10. iDRAC/iLO/administración de servidor

    Elemento Dispositivo 1 Dispositivo 2 Dispositivo 3
    Dirección IP del dispositivo
    Subnet
    Puerta de enlace predeterminada
    DNS
  11. Consola de administración local

    Elemento Activo Pasivo (cuando se usa alta disponibilidad)
    Dirección IP
    Subnet
    Puerta de enlace predeterminada
    DNS
  12. SNMP

    Elemento Detalles
    IP
    Dirección IP
    Nombre de usuario
    Contraseña
    Tipo de autenticación MD5 o SHA
    Cifrado DES o AES
    Clave secreta
    Cadena de comunidad SNMP v2
  13. Certificado SSL de la consola de administración local

    ¿Tiene previsto usar un certificado SSL? Sí o no

    En caso afirmativo, ¿qué servicio usará para generarlo? ¿Qué atributos incluirá en el certificado (por ejemplo, dominio o dirección IP)?

  14. Autenticación SMTP

    ¿Tiene previsto usar SMTP para reenviar alertas a un servidor de correo electrónico? Sí o no

    En caso afirmativo, ¿qué método de autenticación usará?

  15. Active Directory o usuarios locales

    Póngase en contacto con un administrador de Active Directory para crear un grupo de usuarios del sitio de Active Directory o usuarios locales. Asegúrese de que los usuarios estén listos para el día de la implementación.

  16. Tipos de dispositivos de IoT en la red

    Tipo de dispositivo Número de dispositivos en la red Ancho de banda promedio
    Cámara
    Máquina de rayos X

Pasos siguientes

Acerca de la instalación de Defender para IoT