Share via


Requisiti di rete

Questo articolo elenca le interfacce che devono essere accessibili in Microsoft Defender per i sensori di rete IoT, le console di gestione locali e le workstation di distribuzione in modo che i servizi funzionino come previsto.

Assicurarsi che i criteri di sicurezza dell'organizzazione consentano l'accesso per le interfacce elencate nelle tabelle seguenti.

Accesso utente alla console di gestione e sensore

Protocollo Trasporto Ingresso/Uscita Porta Usata Scopo Source (Sorgente) Destination
SSH TCP Ingresso/Uscita 22 CLI Per accedere all'interfaccia della riga di comando Client Console di gestione locale e sensore
HTTPS TCP Ingresso/Uscita 443 Per accedere al sensore e alla console Web della console di gestione locale Accesso alla console Web Client Console di gestione locale e sensore

Accesso ai sensori per portale di Azure

Protocollo Trasporto Ingresso/Uscita Porta Scopo Source (Sorgente) Destination
HTTPS TCP In uscita 443 Accesso ad Azure Sensore I sensori di rete OT si connettono ad Azure per fornire messaggi di integrità di avvisi e dispositivi e sensori, accedere ai pacchetti di intelligence sulle minacce e altro ancora. I servizi di Azure connessi includono hub IoT, archiviazione BLOB, Hub eventi e l'Area download Microsoft.

Scaricare l'elenco dalla pagina Siti e sensori nel portale di Azure. Selezionare un sensore OT con versioni software 22.x o successive oppure un sito con una o più versioni dei sensori supportate. Selezionare quindi Altre opzioni > Scaricare i dettagli dell'endpoint. Per altre informazioni, vedere Opzioni di gestione dei sensori dal portale di Azure.

Accesso del sensore alla console di gestione locale

Protocollo Trasporto Ingresso/Uscita Porta Usata Scopo Source (Sorgente) Destination
NTP UDP Ingresso/Uscita 123 Sincronizzazione dell'ora Connette il NTP alla console di gestione locale Sensore Console di gestione locale
TLS/SSL TCP Ingresso/Uscita 443 Concedere al sensore l'accesso alla console di gestione locale. Connessione tra il sensore e la console di gestione locale Sensore Console di gestione locale

Altre regole del firewall per i servizi esterni (facoltativo)

Aprire queste porte per consentire servizi aggiuntivi per Defender per IoT.

Protocollo Trasporto Ingresso/Uscita Porta Usata Scopo Source (Sorgente) Destination
SMTP TCP In uscita 25 E-mail Usato per aprire il server di posta elettronica del cliente, per inviare messaggi di posta elettronica per avvisi ed eventi Console di gestione locale e sensore Server di posta elettronica
DNS TCP/UDP Ingresso/Uscita 53 DNS Porta del server DNS Console di gestione locale e sensore Server DNS
HTTP TCP In uscita 80 Download CRL per la convalida del certificato durante il caricamento dei certificati. Accesso al server CRL Console di gestione locale e sensore Server CRL
WMI TCP/UDP In uscita 135, 1025-65535 Monitoraggio Monitoraggio degli endpoint di Windows Sensore Elemento di rete pertinente
SNMP UDP In uscita 161 Monitoraggio Monitora l'integrità del sensore Console di gestione locale e Sensore Server SNMP
LDAP TCP Ingresso/Uscita 389 Active Directory Consente la gestione di Active Directory degli utenti che hanno accesso, per accedere al sistema Console di gestione locale e Sensore Server LDAP
Proxy TCP/UDP Ingresso/Uscita 443 Proxy Per connettere il sensore a un server proxy Console di gestione locale e Sensore Server proxy
syslog UDP In uscita 514 LEEF I log inviati dalla console di gestione locale al server Syslog Console di gestione locale e Sensore Server Syslog
LDAPS TCP Ingresso/Uscita 636 Active Directory Consente la gestione di Active Directory degli utenti che hanno accesso, per accedere al sistema Console di gestione locale e Sensore Server LDAPS
Tunneling TCP In 9000

Oltre alla porta 443

Consente l'accesso dal sensore o dall'utente finale alla console di gestione locale Porta 22 dal sensore alla console

di gestione locale
Monitoraggio Tunneling Endpoint, sensore Console di gestione locale

Passaggi successivi

Per altre informazioni, vedere Pianificare e preparare la distribuzione di un sito Defender per IoT.