Hybride of lucht-gapped OT-sensorbeheer implementeren

Met Microsoft Defender for IoT kunnen organisaties naleving van hun OT-omgeving bereiken en onderhouden door een uitgebreide oplossing te bieden voor detectie en beheer van bedreigingen, inclusief dekking in parallelle netwerken. Defender for IoT ondersteunt organisaties in de velden industriële, energie en nutsvoorzieningen en nalevingsorganisaties zoals NERC CIP of IEC62443.

Bepaalde industrieën, zoals overheidsorganisaties, financiële diensten, kerncentrales en industriële productie, onderhouden netwerken met luchtuitloop. Air-gapped netwerken zijn fysiek gescheiden van andere, onbeveiligde netwerken zoals bedrijfsnetwerken, gastnetwerken of internet. Defender for IoT helpt deze organisaties te voldoen aan wereldwijde standaarden voor detectie en beheer van bedreigingen, netwerksegmentatie en meer.

Hoewel digitale transformatie bedrijven heeft geholpen om hun activiteiten te stroomlijnen en hun onderlijnen te verbeteren, hebben ze vaak last van wrijving met netwerken met lucht-gapped. De isolatie in air-gapped-netwerken biedt beveiliging, maar ook ingewikkelde digitale transformatie. Architectuurontwerpen zoals Zero Trust, waaronder het gebruik van meervoudige verificatie, zijn bijvoorbeeld lastig om toe te passen op netwerken met lucht-gapped.

Air-gapped netwerken worden vaak gebruikt voor het opslaan van gevoelige gegevens of het beheren van fysieke cybersystemen die niet zijn verbonden met een extern netwerk, waardoor ze minder kwetsbaar zijn voor cyberaanvallen. Air-gapped netwerken zijn echter niet volledig beveiligd en kunnen nog steeds worden geschonden. Het is daarom noodzakelijk om netwerken met lucht-gapped te bewaken om potentiële bedreigingen te detecteren en erop te reageren.

In dit artikel wordt de architectuur beschreven van het implementeren van hybride en air-gapped beveiligingsoplossingen, waaronder de uitdagingen en aanbevolen procedures voor het beveiligen en bewaken van hybride en lucht-gapped netwerken. In plaats van de onderhoudsinfrastructuur van Defender for IoT in een gesloten architectuur te bewaren, raden we u aan uw Defender for IoT-sensoren te integreren in uw bestaande IT-infrastructuur, inclusief on-site of externe resources. Deze aanpak zorgt ervoor dat uw beveiligingsbewerkingen soepel, efficiënt worden uitgevoerd en eenvoudig te onderhouden zijn.

Aanbevelingen voor architectuur

In de volgende afbeelding ziet u een voorbeeldarchitectuur op hoog niveau van onze aanbevelingen voor het bewaken en onderhouden van Defender for IoT-systemen, waarbij elke OT-sensor verbinding maakt met meerdere beveiligingsbeheersystemen in de cloud of on-premises.

Diagram of the new architecture for hybrid and air-gapped support.

In deze voorbeeldarchitectuur maken drie sensoren verbinding met vier routers in verschillende logische zones binnen de hele organisatie. De sensoren bevinden zich achter een firewall en integreren met lokale, on-premises IT-infrastructuur, zoals lokale back-upservers, externe toegangsverbindingen via SASE en waarschuwingen doorsturen naar een on-premises SIEM-systeem (Security Event and Information Management).

In deze voorbeeldafbeelding wordt communicatie voor waarschuwingen, syslog-berichten en API's weergegeven in een ononderbroken zwarte lijn. On-premises beheercommunicatie wordt weergegeven in een ononderbroken paarse lijn en cloud-/hybride beheercommunicatie wordt weergegeven in een gestippelde zwarte lijn.

De richtlijnen voor Defender for IoT-architectuur voor hybride en air-gapped-netwerken helpen u bij het volgende:

  • Gebruik uw bestaande organisatie-infrastructuur om uw OT-sensoren te bewaken en te beheren, waardoor er minder behoefte is aan extra hardware of software
  • Gebruik organisatorische beveiligingsstackintegraties die steeds betrouwbaarder en robuuster zijn, ongeacht of u zich in de cloud of on-premises bevindt
  • Werk samen met uw wereldwijde beveiligingsteams door de toegang tot cloud- en on-premises resources te controleren en te beheren, zodat uw OT-omgevingen consistent zichtbaar en beschermd zijn
  • Verhoog uw OT-beveiligingssysteem door cloudresources toe te voegen die uw bestaande mogelijkheden verbeteren en mogelijk maken, zoals bedreigingsinformatie, analyses en automatisering

Installatiestappen

Gebruik de volgende stappen om een Defender for IoT-systeem te implementeren in een air-gapped- of hybride omgeving:

  1. Voltooi de implementatie van elke OT-netwerksensor volgens uw plan, zoals beschreven in Defender for IoT implementeren voor OT-bewaking.

  2. Voor elke sensor voert u de volgende stappen uit:

Overstappen van een verouderde on-premises beheerconsole

Belangrijk

De verouderde on-premises beheerconsole wordt na 1 januari 2025 niet ondersteund of kan worden gedownload. We raden u aan om vóór deze datum over te stappen naar de nieuwe architectuur met behulp van het volledige spectrum van on-premises API's en cloud-API's.

Onze huidige architectuurrichtlijnen zijn ontworpen om efficiënter, veilig en betrouwbaarder te zijn dan het gebruik van de verouderde on-premises beheerconsole. De bijgewerkte richtlijnen hebben minder onderdelen, waardoor het eenvoudiger is om problemen te onderhouden en op te lossen. De slimme sensortechnologie die in de nieuwe architectuur wordt gebruikt, maakt on-premises verwerking mogelijk, waardoor de behoefte aan cloudresources wordt verminderd en de prestaties worden verbeterd. De bijgewerkte richtlijnen houden uw gegevens in uw eigen netwerk bij en bieden betere beveiliging dan cloud-computing.

Als u een bestaande klant bent die een on-premises beheerconsole gebruikt om uw OT-sensoren te beheren, raden we u aan over te stappen op de bijgewerkte architectuurrichtlijnen. In de volgende afbeelding ziet u een grafische weergave van de overgangsstappen naar de nieuwe aanbevelingen:

Diagram of the transition from a legacy on-premises management console to the newer recommendations.

  • In uw verouderde configuratie zijn alle sensoren verbonden met de on-premises beheerconsole.
  • Tijdens de overgangsperiode blijven uw sensoren verbonden met de on-premises beheerconsole terwijl u alle sensoren die mogelijk zijn verbonden met de cloud.
  • Nadat u volledig bent overgestapt, verwijdert u de verbinding met de on-premises beheerconsole, waardoor cloudverbindingen waar mogelijk worden gehouden. Sensoren die air-gapped moeten blijven, zijn rechtstreeks toegankelijk vanuit de sensorgebruikersinterface.

Gebruik de volgende stappen om uw architectuur over te zetten:

  1. Identificeer voor elk van uw OT-sensoren de verouderde integraties in gebruik en de machtigingen die momenteel zijn geconfigureerd voor on-premises beveiligingsteams. Welke back-upsystemen zijn er bijvoorbeeld aanwezig? Welke gebruikersgroepen hebben toegang tot de sensorgegevens?

  2. Verbinding maken uw sensoren naar on-premises, Azure en andere cloudresources, indien nodig voor elke site. Maak bijvoorbeeld verbinding met een on-premises SIEM, proxyservers, back-upopslag en andere partnersystemen. Mogelijk hebt u meerdere sites en gebruikt u een hybride benadering, waarbij alleen specifieke sites volledig lucht-gapped of geïsoleerd worden gehouden met behulp van gegevensdioden.

    Zie voor meer informatie de informatie die is gekoppeld aan de implementatieprocedure voor air-gapped, evenals de volgende cloudresources:

  3. Stel machtigingen en updateprocedures in voor toegang tot uw sensoren zodat deze overeenkomen met de nieuwe implementatiearchitectuur.

  4. Controleer en valideer of alle beveiligingsgebruiksscenario's en -procedures zijn overgezet naar de nieuwe architectuur.

  5. Nadat de overgang is voltooid, moet u de on-premises beheerconsole buiten gebruik stellen.

Tijdlijn voor buitengebruikstelling

De buitengebruikstelling van de on-premises beheerconsole bevat de volgende details:

  • Sensorversies die na 1 januari 2025 zijn uitgebracht, kunnen niet worden beheerd door een on-premises beheerconsole.
  • Sensorsoftwareversies die zijn uitgebracht tussen 1 januari 2024 – 1 januari 2025 , blijven ondersteuning bieden voor een on-premises beheerconsolerelease.
  • Sensoren die geen verbinding kunnen maken met de cloud, kunnen rechtstreeks worden beheerd via de sensorconsole, CLI of API.

Zie OT-bewakingssoftwareversies voor meer informatie.

Volgende stappen