Co nowego

Uwaga

Nazwa usługi Azure Defender dla IoT została zmieniona na Microsoft Defender dla IoT.

W tym artykule wymieniono nowe funkcje i ulepszenia funkcji w usłudze Microsoft Defender dla IoT dla konstruktorów urządzeń.

Zanotowane funkcje są dostępne w wersji zapoznawczej. Dodatkowe postanowienia dotyczące wersji zapoznawczej platformy Azure obejmują inne postanowienia prawne dotyczące funkcji platformy Azure, które są w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej.

Aby uzyskać więcej informacji, zobacz Uaktualnianie mikro agenta usługi Microsoft Defender dla IoT.

Marzec 2024 r.

Aktualizacje do usługi Defender for IoT Firmware Analysis:

  • Polecenia interfejsu wiersza polecenia platformy Azure i programu PowerShell: zautomatyzuj przepływ pracy analizowania obrazów oprogramowania układowego przy użyciu interfejsu wiersza polecenia platformy Azure Analizy oprogramowania układowego lub poleceń programu PowerShell Analizy oprogramowania układowego.

  • Wybór użytkownika w grupie zasobów: wybierz własną grupę zasobów lub utwórz nową grupę zasobów do korzystania z usługi Defender for IoT Firmware Analysis podczas procesu dołączania.

    Zrzut ekranu przedstawiający selektor grupy zasobów podczas dołączania.

  • Nowy format interfejsu użytkownika ze spisem oprogramowania układowego: podtaby umożliwiające organizowanie spisu wprowadzenie, zarządzania subskrypcjami i oprogramowania układowego.

    Zrzut ekranu przedstawiający spis oprogramowania układowego w nowym interfejsie użytkownika.

  • Rozszerzona dokumentacja: Aktualizacje do samouczka: analizowanie dokumentacji obrazu oprogramowania układowego IoT/OT zwracającej się do nowego środowiska dołączania.

Styczeń 2024

Aktualizacje do usługi Defender for IoT Firmware Analysis od czasu publicznej wersji zapoznawczej w lipcu 2023 r.:

  • Generator raportów PDF: dodanie funkcji Pobierz jako plik PDF na stronie Przegląd, która generuje i pobiera raport PDF wyników analizy oprogramowania układowego.

    Zrzut ekranu przedstawiający nowy przycisk Pobierz jako plik PDF.

  • Skrócony czas analizy: Czas analizy został skrócony o 30–80%, w zależności od rozmiaru obrazu.

  • Wykrywanie bibliotek CODESYS: usługa Defender for IoT Firmware Analysis wykrywa teraz użycie bibliotek CODESYS, które firma Microsoft niedawno zidentyfikowała jako o wysokiej ważności luk w zabezpieczeniach. Te luki w zabezpieczeniach mogą być wykorzystywane w przypadku ataków, takich jak zdalne wykonywanie kodu (RCE) lub odmowa usługi (DoS). Aby uzyskać więcej informacji, zobacz Wiele luk w zabezpieczeniach o wysokiej ważności w zestawie SDK CODESYS w wersji 3 może prowadzić do wystąpienia RCE lub DoS.

  • Rozszerzona dokumentacja: Dodawanie dokumentacji dotyczącej następujących pojęć:

  • Ulepszone filtrowanie dla każdego raportu: każdy raport podrzędny zawiera teraz bardziej szczegółowe funkcje filtrowania.

  • Metadane oprogramowania układowego: dodawanie zwijanej karty z metadanymi oprogramowania układowego dostępnymi na każdej stronie.

    Zrzut ekranu przedstawiający nową kartę metadanych na stronie Przegląd.

  • Ulepszone wykrywanie wersji: ulepszone wykrywanie wersji następujących bibliotek:

    • pcre
    • pcre2
    • narzędzia net-tools
    • Zebra
    • dropbear
    • bluetoothd
    • WolfSSL
    • sqlite3
  • Dodano obsługę systemów plików: Usługa Defender for IoT Firmware Analysis obsługuje teraz wyodrębnianie następujących systemów plików. Aby uzyskać więcej informacji, zobacz Często zadawane pytania dotyczące analizy oprogramowania układowego:

    • ISO
    • RomFS
    • Zstandard i niestandardowe implementacje LZMA systemu plików SquashFS

Lipiec 2023 r.

Ogłoszenie publicznej wersji zapoznawczej analizy oprogramowania układowego

Analiza oprogramowania układowego usługi Microsoft Defender dla IoT jest teraz dostępna w publicznej wersji zapoznawczej. Usługa Defender dla IoT może analizować oprogramowanie układowe urządzenia pod kątem typowych słabych stron i luk w zabezpieczeniach oraz zapewnić wgląd w zabezpieczenia oprogramowania układowego. Ta analiza jest przydatna niezależnie od tego, czy tworzysz oprogramowanie układowe w firmie, czy odbierasz oprogramowanie układowe z łańcucha dostaw.

Aby uzyskać więcej informacji, zobacz Analiza oprogramowania układowego dla konstruktorów urządzeń.

Zrzut ekranu przedstawiający przycisk wyświetlania wyników w celu szczegółowej analizy obrazu oprogramowania układowego.

Grudzień 2022

Wersja 4.6.2:

Podczas uaktualniania mikro agenta z wersji 4.2.* do wersji 4.6.2 należy najpierw usunąć pakiet, a następnie zainstalować go ponownie. Aby uzyskać więcej informacji, zobacz Uaktualnianie mikro agenta usługi Microsoft Defender dla IoT.

  • Moduł zbierający urządzenia peryferyjne: dodanie nowego modułu zbierającego, który wykrywa fizyczne wtyczki urządzeń. Aby uzyskać więcej informacji, zobacz Zbieranie zdarzeń mikro agenta — zdarzenia peryferyjne.

  • Moduł zbierający system plików: dodanie nowego modułu zbierającego monitorujące określone systemy plików. Aby uzyskać więcej informacji, zobacz Zbieranie zdarzeń mikro agenta — zdarzenia systemu plików.

  • Moduł zbierający statystyki: dodanie nowego modułu zbierającego raportujące dla każdego cyklu zbierania danych dotyczących różnych modułów zbierających w agencie. Aby uzyskać więcej informacji, zobacz Zbieranie zdarzeń mikro agenta — zdarzenia statystyk.

  • Moduł zbierający informacje o systemie: moduł zbierający informacje o systemie zbiera teraz typ agenta (Edge/Standalone) i wersję. Aby uzyskać więcej informacji, zobacz Zbieranie zdarzeń mikro agenta — zdarzenia informacji o systemie.

  • Nowe alerty: Teraz obsługują nowe alerty dotyczące urządzeń peryferyjnych i systemu plików. Aby uzyskać więcej informacji, zobacz Alerty zabezpieczeń agenta micro.

  • Alternatywna dekodowanie DMI: Teraz obsługa nowej alternatywy dla raportowania informacji o urządzeniu w przypadku, gdy urządzenie nie obsługuje dekodera DMI. Aby uzyskać więcej informacji, zobacz How to configure DMI decoder (Jak skonfigurować dekoder DMI).

  • Informacje o oprogramowaniu układowym: Teraz obsługa dostawcy i wersji oprogramowania układowego urządzenia zbierane przy użyciu dekodera DMI lub jego alternatywy. Aby uzyskać więcej informacji, zobacz How to configure DMI decoder (Jak skonfigurować dekoder DMI).

  • Obsługa usługi Device Provisioning Service: teraz możesz użyć usługi DPS do aprowizowania mikro agenta i urządzeń na dużą skalę. Aby uzyskać więcej informacji, zobacz How to provision the micro agent using DPS (Jak aprowizować mikro agenta przy użyciu usługi DPS).

  • Obsługa protokołu AMQP za pośrednictwem protokołu web socket: teraz obsługa protokołu AMQP za pośrednictwem protokołu web socket, który można dodać po zainstalowaniu mikro agenta. Aby uzyskać więcej informacji, zobacz Dodawanie protokołu AMQP za pośrednictwem obsługi protokołu websocket.

  • Poprawka błędu modułu zbierającego SBoM: teraz obsługa kolekcji wszystkich pakietów zamiast pierwszego pozyskanego 500. Aby uzyskać więcej informacji, zobacz Zbieranie zdarzeń mikro agenta — zdarzenia SBoM.

  • Debian 10 ARM 64 buster support: Now support Debian 10 ARM 64 devices (Obsługa urządzeń z systemem Debian 10 ARM 64). Aby uzyskać więcej informacji, zobacz Omówienie portfela agentów i obsługa systemu operacyjnego.

  • Obsługa systemu Ubuntu 22.04: teraz obsługują urządzenia z systemem Ubuntu 22.04. Aby uzyskać więcej informacji, zobacz Omówienie portfela agentów i obsługa systemu operacyjnego.

2022 września

Ogłoszenie o dostępności agenta mikro agenta

Usługa Azure Defender dla mikro agenta IoT jest teraz ogólnie dostępna.

Lipiec 2022

Wersja 4.2.4:

  • Aktualizacje połączeń serwera proxy: teraz możesz połączyć mikroa agenta z usługą IoT Hub za pośrednictwem serwera proxy. Aby uzyskać więcej informacji, zobacz Połączenie za pośrednictwem serwera proxy.

  • Obsługa certyfikatów opartych na modułach TPM: teraz można używać certyfikatów OpenSSL wspieranych przez moduł TPM. Aby uzyskać więcej informacji, zobacz Uwierzytelnianie przy użyciu certyfikatu.

  • Obsługa protokołu AMQP: teraz możesz dodać obsługę protokołu AMQP po zainstalowaniu mikro agenta. Aby uzyskać więcej informacji, zobacz Dodawanie obsługi protokołu AMQP.

  • Aktualizacje modułu zbierającego punkt odniesienia: moduł zbierający punkt odniesienia wysyła teraz przekazywanie i pomija kontrole w chmurze, a także wyniki niepowodzenia . Aby uzyskać więcej informacji, zobacz Punkt odniesienia (moduł zbierający oparty na wyzwalaczach).

  • Moduł zbierający dane logowania za pośrednictwem protokołu UTMP: moduł zbierający dane logowania obsługuje teraz protokół UTMP w celu przechwytywania zdarzeń interakcyjnych protokołu SSH, zdarzeń telnet i logowań terminalu, w tym zdarzeń logowania, które zakończyły się niepowodzeniem. Aby uzyskać więcej informacji, zobacz Moduł zbierający dane logowania (moduł zbierający oparty na zdarzeniach).

  • Znany problem z modułem zbierającym SBoM: Moduł zbierający SBoM obecnie zbiera tylko pierwsze 500 pakietów pozyskanych. Aby uzyskać więcej informacji, zobacz SBoM (moduł zbierający oparty na wyzwalaczach).

Luty 2022 r.

Wersja 4.1.2:

  • Mikro agent dla przeglądarki Edge jest teraz w publicznej wersji zapoznawczej: mikroa agent obsługuje urządzenia usługi IoT Edge z łatwym procesem instalacji i aprowizacji tożsamości, który używa automatycznie aprowizowania tożsamości modułu do uwierzytelniania urządzeń brzegowych bez konieczności ręcznego uwierzytelniania.

    Aby uzyskać więcej informacji, zobacz Install Defender for IoT micro agent for Edge (wersja zapoznawcza).

  • Nowa struktura katalogów: teraz jest zgodna ze standardową strukturą katalogu instalacyjnego systemu Linux.

    Ze względu na tę zmianę aktualizacje wersji 4.1.2 wymagają ponownego uwierzytelnienia mikro agenta i zapisania parametry połączenia w nowej lokalizacji. Aby uzyskać więcej informacji, zobacz Uaktualnianie mikro agenta usługi Microsoft Defender dla IoT.

  • Moduł zbierający SBoM: moduł zbierający SBoM zbiera teraz pakiety zainstalowane na urządzeniu okresowo. Aby uzyskać więcej informacji, zobacz Zbieranie zdarzeń mikro agenta (wersja zapoznawcza).

  • Testy porównawcze CIS: Mikro agent obsługuje teraz rekomendacje oparte na testach porównawczych systemu Linux niezależnych od dystrybucji CIS w wersji 2.0.0 i możliwości wyłączenia określonych testów porównawczych CIS lub grup przy użyciu konfiguracji bliźniaczych reprezentacji. Aby uzyskać więcej informacji, zobacz Konfiguracje agentów mikro (wersja zapoznawcza).

  • Lista urządzeń obsługiwanych przez mikro agenta jest rozszerzana: Mikro agent obsługuje teraz urządzenia z systemami Debian 11 AMD64 i ARM32v7 oraz urządzenia z systemem Ubuntu Server 18.04 ARM32 Linux i Ubuntu Server 20.04 ARM32 i ARM64 z systemem Linux.

    Aby uzyskać więcej informacji, zobacz Omówienie portfela agentów i obsługa systemu operacyjnego (wersja zapoznawcza).

  • Liczba trafień DNS: moduł zbierający sieci zawiera teraz pole licznika trafień DNS, które może być widoczne za pośrednictwem usługi Log Analytics, co może pomóc wskazać, czy żądanie DNS było częścią zapytania automatycznego.

    Aby uzyskać więcej informacji, zobacz Zdarzenia aktywności sieciowej (moduł zbierający oparty na zdarzeniach).

  • Moduł zbierający dane logowania: teraz obsługuje moduł zbierający dane logowania przy użyciu usługi SYSLOG, zbierając zdarzenia logowania SSH i PAM zbierając zdarzenia SSH, telnet i lokalne dane logowania przy użyciu stosu podłączonych modułów uwierzytelniania. Aby uzyskać więcej informacji, zobacz Moduł zbierający dane logowania (moduł zbierający oparty na zdarzeniach).

Listopad 2021

Wersja 3.13.1:

  • Aktywność sieci DNS na zarządzanych urządzeniach jest teraz obsługiwana. Wykres zabezpieczeń analizy zagrożeń firmy Microsoft może teraz wykrywać podejrzane działania na podstawie ruchu DNS.

  • Serwer proxy urządzenia liścia: istnieje teraz rozszerzona integracja z usługą IoT Edge. Ta integracja zwiększa łączność między agentem a chmurą przy użyciu serwera proxy urządzenia liścia.

Październik 2021

Wersja 3.12.2:

  • Więcej testów porównawczych CIS jest teraz obsługiwanych w systemie Debian 9: Te dodatkowe testy umożliwiają zapewnienie zgodności sieci z najlepszymi rozwiązaniami CIS używanymi do ochrony przed wszechobecnymi zagrożeniami cybernetycznymi.

  • Konfiguracja bliźniaczej reprezentacji: zachowanie mikro agenta jest konfigurowane przez zestaw właściwości bliźniaczej reprezentacji modułu. Mikro agenta można skonfigurować tak, aby był najlepiej dopasowany do Twoich potrzeb.

Wrzesień 2021

Wersja 3.11:

  • Moduł zbierający dane logowania — moduły zbierające dane logowania zbierają identyfikatory logowania użytkownika, wylogowywane i nieudane próby logowania. Na przykład SSH i telnet.

  • Moduł zbierający informacje o systemie — moduł zbierający informacje o systemie zbiera informacje dotyczące systemu operacyjnego i szczegółów sprzętu urządzenia.

  • Agregacja zdarzeń — agent usługi Defender dla IoT agreguje zdarzenia, takie jak proces, logowanie, zdarzenia sieciowe, które zmniejszają liczbę wysyłanych komunikatów i koszty, a wszystko to przy zachowaniu bezpieczeństwa urządzenia.

  • Konfiguracja bliźniaczej reprezentacji — zachowanie mikro agenta jest konfigurowane przez zestaw właściwości bliźniaczej reprezentacji modułu. (np. częstotliwość wysyłania zdarzeń i tryb agregacji). Mikro agenta można skonfigurować tak, aby był najlepiej dopasowany do Twoich potrzeb.

Marzec 2021

Konstruktor urządzeń — nowy mikro agent (publiczna wersja zapoznawcza)

Dostępny jest nowy moduł konstruktora urządzeń. Moduł, nazywany mikro agentem, umożliwia:

  • Integracja z usługami Azure IoT Hub i Defender for IoT — twórz silniejsze zabezpieczenia punktu końcowego bezpośrednio na urządzeniach IoT , integrując je z opcją monitorowania zapewnianą zarówno przez usługę Azure IoT Hub, jak i usługę Defender dla IoT.

  • Elastyczne opcje wdrażania z obsługą standardowych systemów operacyjnych IoT — można wdrożyć jako pakiet binarny lub kod źródłowy modyfikowalny z obsługą standardowych systemów operacyjnych IoT, takich jak Linux i Eclipse ThreadX.

  • Minimalne wymagania dotyczące zasobów bez zależności jądra systemu operacyjnego — niewielkie zużycie procesora CPU i brak zależności jądra systemu operacyjnego.

  • Zarządzanie stanem zabezpieczeń — proaktywne monitorowanie stanu zabezpieczeń urządzeń IoT.

  • Ciągłe, w czasie rzeczywistym wykrywanie zagrożeń IoT/OT — wykrywanie zagrożeń, takich jak botnety, próby siłowe, górniki kryptograficzne i podejrzane działania sieciowe

Przestarzała dokumentacja agenta usługi Defender-IoT-micro-agent zostanie przeniesiona do rozwiązania opartego na agencie dla konstruktorów>urządzeń w starszym folderze.

Ten zestaw funkcji jest dostępny w bieżącej wersji publicznej w chmurze w wersji zapoznawczej.

Następne kroki