Beveiligingsaanbevelingen voor IoT Hub
Defender for IoT scant uw Azure-resources en IoT-apparaten en biedt beveiligingsaanbevelingen om uw aanvalsoppervlak te verminderen. Beveiligingsaanbevelingen kunnen worden gedaan en zijn erop gericht klanten te helpen te voldoen aan de aanbevolen procedures voor beveiliging.
In dit artikel vindt u een lijst met aanbevelingen die kunnen worden geactiveerd op uw IoT Hub.
Ingebouwde aanbevelingen in IoT Hub
Aanbevelingswaarschuwingen bieden inzicht in en suggesties voor acties om de beveiligingsstatus van uw omgeving te verbeteren.
Hoge ernst
| Ernst | Naam | Gegevensbron | Description | RecommendationType |
|---|---|---|---|---|
| Hoog | Dezelfde verificatiereferenties die worden gebruikt door meerdere apparaten | IoT Hub | IoT Hub verificatiereferenties worden gebruikt door meerdere apparaten. Dit kan erop wijzen dat een onleeselijk apparaat een legitiem apparaat imiteert en ook het risico op apparaat-imitatie door een kwaadwillende actor blootstelt. | IoT_SharedCredentials |
| Hoog | Machtigingen op hoog niveau die zijn geconfigureerd in IoT Edge model twin voor IoT Edge module | IoT Hub | IoT Edge-module is geconfigureerd om te worden uitgevoerd in de bevoegde modus, met uitgebreide Linux-mogelijkheden of met netwerktoegang op hostniveau (gegevens verzenden/ontvangen naar hostmachine). | IoT_PrivilegedDockerOptions |
Gemiddelde ernst
| Ernst | Naam | Gegevensbron | Description | RecommendationType |
|---|---|---|---|---|
| Normaal | Service-principal wordt niet gebruikt met ACR-opslagplaats | IoT Hub | Verificatieschema dat wordt gebruikt om een IoT Edge uit een ACR-opslagplaats op te halen, maakt geen gebruik van Service Principal Authentication. | IoT_ACRAuthentication |
| Normaal | Upgrade van TLS-coderingssuite vereist | IoT Hub | Niet-beveiligde TLS-configuraties gedetecteerd. Directe upgrade van TLS-coderingssuite aanbevolen. | IoT_VulnerableTLSCipherSuite |
| Normaal | Het standaardbeleid voor IP-filters moet worden weigeren | IoT Hub | Standaard moeten voor de configuratie van IP-filters regels zijn gedefinieerd voor toegestaan verkeer en moet al het andere verkeer worden weigert. | IoT_IPFilter_DenyAll |
| Normaal | IP-filterregel bevat een groot IP-bereik | IoT Hub | Het toegestane IP-bereik van een IP-filterregelbron is te groot. Al te strenge regels kunnen uw eigen IoT Hub voor kwaadwillende actoren. | IoT_IPFilter_PermissiveRule |
| Normaal | Aanbevolen regels voor IP-filter | IoT Hub | We raden u aan om uw IP-filter te wijzigen in de volgende regels, de regels die zijn verkregen door uw IotHub-gedrag | IoT_RecommendedIpRulesByBaseLine |
| Normaal | SecurityGroup heeft inconsistente module-instellingen | IoT Hub | Binnen deze apparaatbeveiligingsgroep heeft een anomalieapparaat inconsistente IoT Edge module-instellingen vergeleken met de rest van de beveiligingsgroep. | IoT_InconsistentModuleSettings |
Lage ernst
| Ernst | Naam | Gegevensbron | Description | RecommendationType |
|---|---|---|---|---|
| Beperkt | IoT Edge Hub-geheugen kan worden geoptimaliseerd | IoT Hub | Optimaliseer uw IoT Edge hub-geheugengebruik door protocolkoppen uit te schakelen voor protocollen die niet worden gebruikt door Edge-modules in uw oplossing. | IoT_EdgeHubMemOptimize |
| Beperkt | Er is geen logboekregistratie geconfigureerd voor IoT Edge module | IoT Hub | Logboekregistratie is uitgeschakeld voor deze IoT Edge module. | IoT_EdgeLoggingOptions |
Volgende stappen
- Meer informatie over de klassieke beveiligingswaarschuwingen voor Defender for IoT-apparaten