Förbättra säkerhetsstatusen med säkerhetsrekommendationer

Använd Microsoft Defender för IoT:s säkerhetsrekommendationer för att förbättra nätverkssäkerhetsstatusen för enheter som inte är felfria i nätverket. Sänk attackytan genom att skapa åtgärdsinriktade åtgärdsplaner som hanterar de unika utmaningarna i OT/IoT-nätverk.

Viktigt!

Sidan Rekommendationer är för närvarande i förhandsversion. Se kompletterande användningsvillkor för Förhandsversioner av Microsoft Azure för ytterligare juridiska villkor som gäller för Azure-funktioner som är i betaversion, förhandsversion eller på annat sätt ännu inte har släppts i allmän tillgänglighet.

Visa säkerhetsrekommendationer

Visa alla aktuella rekommendationer för din organisation på sidan Defender för IoT Rekommendationer på Azure-portalen. Till exempel:

Screenshot of the Recommendations page on the Azure portal.

Widgeten Aktiva rekommendationer anger antalet rekommendationer som representerar åtgärdsbara steg som du för närvarande kan vidta på enheter med feltillstånd. Vi rekommenderar att du granskar enheter med feltillstånd regelbundet, vidtar rekommenderade åtgärder och håller antalet aktiva rekommendationer så lågt som möjligt.

Kommentar

Endast rekommendationer som är relevanta för din miljö visas i rutnätet, där minst en felfri eller felaktig enhet hittas. Du ser inte rekommendationer som inte är relaterade till några enheter i nätverket.

Rekommendationer visas i ett rutnät med information i följande kolumner:

Kolumnnamn beskrivning
Allvarlighetsgrad Anger hur brådskande det föreslagna åtgärdssteget är.
Namn Rekommendationens namn, som anger en sammanfattning av det föreslagna åtgärdssteget.
Enheter som inte är felfria Antalet identifierade enheter där det rekommenderade steget är relevant.
Felfria enheter Antalet identifierade enheter där det rekommenderade steget omfattas och ingen åtgärd krävs.
Senaste uppdateringstid Senast rekommendationen utlöstes på en identifierad enhet.

Gör något av följande för att ändra rekommendationsdata i listan:

  • Välj Redigera kolumner för att lägga till eller ta bort kolumner från rutnätet.
  • Filtrera listan genom att ange ett nyckelord från rekommendationsnamnet i sökrutan eller välj Lägg till filter för att filtrera rutnätet efter någon av rekommendationskolumnerna.

Om du vill exportera en CSV-fil med alla rekommendationer för nätverket väljer du Exportera.

Visa rekommendationsinformation

Välj en specifik rekommendation i rutnätet för att öka detaljnivån för mer information. Rekommendationsnamnet visas som sidans rubrik. Information om rekommendationens allvarlighetsgrad, antalet felaktiga enheter som identifierats och senaste uppdateringsdatum och tid i widgetar till vänster.

Den vänstra rutan visar också följande information:

  • Beskrivning: Mer kontext för det rekommenderade åtgärdssteget
  • Reparationssteg: Den fullständiga listan över åtgärdssteg som rekommenderas för enheter som inte är felfria

Växla mellan flikarna Ej felfria enheter och Felfria enheter för att granska statusen för identifierade enheter i nätverket för den valda rekommendationen.

Till exempel:

Screenshot of the Review PLC operating mode recommendation page.

Visa rekommendationsinformation per enhet

Du kanske vill granska alla rekommendationer för en specifik enhet för att hantera dem tillsammans.

Rekommendationer finns också med på Sidan Enhetsinformation för varje identifierad enhet, som nås antingen från sidan Enhetsinventering eller från listan över felfria eller felaktiga enheter på en rekommendationsinformationssida.

På en enhetsinformationssida väljer du fliken Rekommendationer för att visa en lista över säkerhetsrekommendationer som är specifika för den valda enheten.

Till exempel:

Screenshot of the Recommendations tab on a device details page.

Säkerhetsrekommendationer som stöds

Följande rekommendationer visas för OT-enheter i Azure-portalen:

Name beskrivning
OT-nätverkssensorer
Granska PLC-driftläge Enheter med den här rekommendationen hittas med PLC:er inställda på oskyddade driftlägestillstånd.

Vi rekommenderar att du ställer in PLC-driftlägen till tillståndet Säker körning om åtkomst inte längre krävs till PLC för att minska hotet från skadlig PLC-programmering.
Granska obehöriga enheter Enheter med den här rekommendationen måste identifieras och auktoriseras som en del av nätverksbaslinjen.

Vi rekommenderar att du vidtar åtgärder för att identifiera alla angivna enheter. Koppla från alla enheter från nätverket som fortfarande är okända även efter undersökningen för att minska hotet från oseriösa eller potentiellt skadliga enheter.
Skydda dina sårbara <leverantörsenheter> Enheter med den här rekommendationen hittas med en eller flera säkerhetsrisker med kritisk allvarlighetsgrad och organiseras av leverantören.

Vi rekommenderar att du följer stegen som anges av enhetsleverantören eller CISA (Cybersecurity & Infrastructure Agency).

Så här ser du nödvändiga reparationssteg:

1. Välj en enhet i listan över enheter som inte är felfria om du vill se en fullständig lista över säkerhetsrisker.
2. På fliken Sårbarheter väljer du länken i kolumnen Namn för den kritiska CVE som du minimerar. Fullständig information öppnas i NVD (National Vulnerability Database).
3. Bläddra till avsnittet NVD-referenser till rekommendationer, lösningar och verktyg och välj någon av länkarna i listan för mer information. En rådgivningssida öppnas, antingen från leverantören eller från CISA.
4. Hitta och utför de reparationssteg som anges för ditt scenario. Vissa säkerhetsrisker kan inte åtgärdas med en korrigering.
Ange ett säkert lösenord för enheter med autentisering som saknas Enheter med den här rekommendationen hittas utan autentisering baserat på lyckade inloggningar.

Vi rekommenderar att du aktiverar autentisering och att du anger ett starkare lösenord med minsta längd och komplexitet.
Ange ett starkare lösenord med minsta längd och komplexitet Enheter med den här rekommendationen hittas med svaga lösenord baserat på lyckade inloggningar.

Vi rekommenderar att du ändrar enhetslösenordet till ett lösenord med åtta eller fler tecken och som innehåller tecken från tre av följande kategorier:

- Versaler
- Gemener
-Specialtecken
- Tal (0-9)
Inaktivera osäkert administrationsprotokoll Enheter med den här rekommendationen exponeras för skadliga hot eftersom de använder Telnet, som inte är ett skyddat och krypterat kommunikationsprotokoll.

Vi rekommenderar att du växlar till ett säkrare protokoll, till exempel SSH, inaktiverar servern helt och hållet eller tillämpar begränsningar för nätverksåtkomst.

Andra rekommendationer som du kan se på sidan Rekommendationer är relevanta för Defender for IoT-mikroagenten.

Följande Defender för Endpoint-rekommendationer är relevanta för Enterprise IoT-kunder och är endast tillgängliga i Microsoft 365 Defender:

  • Kräv autentisering för VNC-hanteringsgränssnittet
  • Inaktivera osäkert administrationsprotokoll – Telnet
  • Ta bort Oskyddade administrationsprotokoll SNMP V1 och SNMP V2
  • Kräv autentisering för VNC-hanteringsgränssnittet

Mer information finns i Säkerhetsrekommendationer.

Nästa steg