Recomendações de segurança para Hub IoT
O Defender for IoT digitaliza os seus recursos Azure e dispositivos IoT e fornece recomendações de segurança para reduzir a sua superfície de ataque. As recomendações de segurança são exequíveis e visam ajudar os clientes no cumprimento das melhores práticas de segurança.
Neste artigo, encontrará uma lista de recomendações, que podem ser desencadeadas no seu Hub IoT.
Nota
O Microsoft Defender for IoT legacy experience under Hub IoT foi substituído pela nossa nova experiência autónoma defender para ioT, na área defender para IoT do portal do Azure. A experiência do legado sob Hub IoT não será apoiada depois de 31 de março de 2023.
Construído em recomendações em Hub IoT
Os alertas de recomendação fornecem insights e sugestões para ações para melhorar a postura de segurança do seu ambiente.
Alta gravidade
Gravidade | Name | Origem de dados | Description | RecomendaçãoType |
---|---|---|---|---|
Alto | As mesmas credenciais de autenticação utilizadas por vários dispositivos | IoT Hub | Hub IoT credenciais de autenticação são utilizadas por vários dispositivos. Isto pode indicar que um dispositivo ilegítimo está a personificar um dispositivo legítimo e também expõe o risco de personificação do dispositivo por um ator malicioso. | IoT_SharedCredentials |
Alto | Permissões de alto nível configuradas em IoT Edge modelo gémeo para módulo IoT Edge | IoT Hub | IoT Edge módulo está configurado para funcionar em modo privilegiado, com extensas capacidades Linux ou com acesso à rede ao nível do anfitrião (enviar/receber dados para a máquina anfitriã). | IoT_PrivilegedDockerOptions |
Gravidade média
Gravidade | Name | Origem de dados | Description | RecomendaçãoType |
---|---|---|---|---|
Médio | Diretor de serviço não utilizado com repositório ACR | IoT Hub | O esquema de autenticação utilizado para retirar um módulo de IoT Edge de um repositório ACR não utiliza a Autenticação Principal de Serviço. | IoT_ACRAuthentication |
Médio | TLS cipher suíte upgrade necessário | IoT Hub | Configurações de TLS não garantidas detetadas. Recomenda-se a atualização imediata da suíte de cifra TLS. | IoT_VulnerableTLSCipherSuite |
Médio | A política de filtro IP predefinido deve ser negada | IoT Hub | Por predefinição, a configuração do filtro IP necessita de regras definidas para tráfego permitido e deve negar todo o tráfego. | IoT_IPFilter_DenyAll |
Médio | A regra do filtro IP inclui uma grande gama de IP | IoT Hub | Uma fonte de regra de filtro IP permite a gama de IP admissível é demasiado grande. Regras excessivamente permissivas podem expor o seu Hub IoT a atores mal-intencionados. | IoT_IPFilter_PermissiveRule |
Médio | Regras recomendadas para filtro IP | IoT Hub | Recomendamos que altere o seu filtro IP para as seguintes regras, as regras obtidas pelo seu comportamento IotHub | IoT_RecommendedIpRulesByBaseLine |
Médio | O SecurityGroup tem configurações de módulos inconsistentes | IoT Hub | Dentro deste grupo de segurança do dispositivo, um dispositivo de anomalia tem configurações IoT Edge módulos inconsistentes quando comparado com o resto do grupo de segurança. | IoT_InconsistentModuleSettings |
Baixa gravidade
Gravidade | Name | Origem de dados | Description | RecomendaçãoType |
---|---|---|---|---|
Baixo | IoT Edge memória do Hub pode ser otimizada | IoT Hub | Otimize o seu IoT Edge utilização da memória Hub desligando as cabeças de protocolo para quaisquer protocolos não utilizados pelos módulos Edge na sua solução. | IoT_EdgeHubMemOptimize |
Baixo | Não há registos configurados para IoT Edge módulo | IoT Hub | O registo de madeira é desativado para este módulo IoT Edge. | IoT_EdgeLoggingOptions |
Passos seguintes
- Saiba mais sobre o Legacy Defender para alertas de segurança de dispositivos IoT