Module azureiotsecurity de Microsoft Defender pour IoT Edge

Azure IoT Edge offre de puissantes fonctionnalités de gestion et d’exécution de flux de travail à la périphérie. Le rôle clé d’IoT Edge dans les environnements IoT le rend particulièrement séduisant pour les personnes malveillantes.

Le module azureiotsecurity de Defender pour IoT constitue une solution de sécurité complète pour vos appareils IoT Edge. Il collecte, agrège et analyse des données de sécurité brutes tirées du système d’exploitation et du système de conteneur pour produire des alertes et des suggestions de sécurité actionnables.

Tout comme les agents de sécurité Defender pour IoT destinés aux appareils IoT, le module Defender pour IoT Edge est hautement personnalisable grâce à son jumeau de module. Pour plus d’informations, voir Configurer un agent.

Le module azureiotsecurity de Defender pour IoT pour IoT Edge offre les fonctionnalités suivantes :

  • Collecte d’événements de sécurité bruts auprès du système d’exploitation sous-jacent (Linux) et des systèmes de conteneurs IoT Edge.

    Pour en savoir plus sur les collecteurs de données de sécurité disponibles, consultez Configuration de l'agent Defender pour IoT.

  • Analyse des manifestes de déploiement IoT Edge.

  • Agrégation des événements de sécurité bruts dans des messages envoyés par un hub IoT Edge.

  • Suppression de la configuration grâce au jumeau d’azureiotsecurity.

    Pour plus d'informations, consultez Configurer un agent Defender pour IoT.

Le module azureiotsecurity de Defender pour IoT pour IoT Edge s’exécute en mode privilégié sous IoT Edge. Ce mode est nécessaire pour l’autoriser à effectuer un monitoring du système d’exploitation et d’autres modules IoT Edge.

Plateformes prises en charge du module

Le module azureiotsecurity de Defender pour IoT pour IoT Edge n’est actuellement disponible que pour Linux.

Étapes suivantes

Dans cet article, vous avez découvert l’architecture et les capacités du module azureiotsecurity de Defender pour IoT pour IoT Edge.

Pour poursuivre votre prise en main du déploiement de Defender pour IoT, lisez les articles suivants :