Share via


Integrera CyberArk med Microsoft Defender för IoT

Den här artikeln hjälper dig att lära dig hur du integrerar och använder CyberArk med Microsoft Defender för IoT.

Defender for IoT levererar ICS- och IIoT-cybersäkerhetsplattformar med ICS-medveten hotanalys och maskininlärning.

Hotaktörer använder komprometterade autentiseringsuppgifter för fjärråtkomst för att få åtkomst till kritiska infrastrukturnätverk via fjärrskrivbord och VPN-anslutningar. Med hjälp av betrodda anslutningar kringgår den här metoden enkelt ot-perimetersäkerhet. Autentiseringsuppgifter stjäls vanligtvis från privilegierade användare, till exempel kontrolltekniker och partnerunderhållspersonal, som kräver fjärråtkomst för att utföra dagliga uppgifter.

Med Defender for IoT-integreringen tillsammans med CyberARK kan du:

  • Minska OT-risker från obehörig fjärråtkomst

  • Tillhandahålla kontinuerlig övervakning och privilegierad åtkomstsäkerhet för OT

  • Förbättra incidenthantering, hotjakt och hotmodellering

Defender for IoT-installationen är ansluten till OT-nätverket via en SPAN-port (speglingsport) på nätverksenheter, till exempel växlar och routrar, via en enkelriktad (inkommande) anslutning till de dedikerade nätverksgränssnitten på Defender for IoT-installationen.

Ett dedikerat nätverksgränssnitt finns också i Defender for IoT-installationen för centraliserad hantering och API-åtkomst. Det här gränssnittet används också för kommunikation med CyberArk PSM-lösningen som distribueras i organisationens datacenter för att hantera privilegierade användare och skydda fjärråtkomstanslutningar.

The CyberArk PSM solution deployment

I den här artikeln kan du se hur du:

  • Konfigurera PSM i CyberArk
  • Aktivera integreringen i Defender för IoT
  • Visa och hantera identifieringar
  • Stoppa integreringen

Förutsättningar

Kontrollera att du har följande förutsättningar innan du börjar:

Konfigurera PSM CyberArk

CyberArk måste konfigureras för att tillåta kommunikation med Defender för IoT. Den här kommunikationen utförs genom att konfigurera PSM.

Så här konfigurerar du PSM:

  1. Leta upp och öppna c:\Program Files\PrivateArk\Server\dbparam.xml filen.

  2. Lägg till följande parametrar:

    [SYSLOG] UseLegacySyslogFormat=Yes SyslogTranslatorFile=Syslog\CyberX.xsl SyslogServerIP=<CyberX Server IP> SyslogServerProtocol=UDP SyslogMessageCodeFilter=319,320,295,378,380

  3. Spara filen och stäng den.

  4. Placera konfigurationsfilen CyberX.xsl Defender för IoT syslog i c:\Program Files\PrivateArk\Server\Syslog\CyberX.xsl.

  5. Öppna Server Central Administration.

  6. Välj Stoppa trafikljuset för att stoppa servern.

  7. Välj Start Traffic Light (Starta trafikljus) för att starta servern.

Aktivera integreringen i Defender för IoT

För att kunna aktivera integreringen måste Syslog Server aktiveras i den lokala hanteringskonsolen för Defender for IoT. Som standard lyssnar Syslog Server på systemets IP-adress med hjälp av port 514 UDP.

Så här konfigurerar du Defender för IoT:

  1. Logga in på din lokala Hanteringskonsol för Defender for IoT och navigera sedan till System Inställningar.

  2. Växla Syslog-servern till .

    Screenshot of the syslog server toggled to on.

  3. (Valfritt) Ändra porten genom att logga in i systemet via CLI, navigera till /var/cyberx/properties/syslog.propertiesoch sedan ändra till listener: 514/udp.

Visa och hantera identifieringar

Integreringen mellan Microsoft Defender för IoT och CyberArk PSM utförs via syslog-meddelanden. Dessa meddelanden skickas av PSM-lösningen till Defender för IoT, vilket meddelar Defender för IoT om eventuella fjärrsessioner eller verifieringsfel.

När Defender for IoT-plattformen tar emot dessa meddelanden från PSM korrelerar den dem med de data som visas i nätverket. Det innebär att verifiera att alla fjärråtkomstanslutningar till nätverket genererades av PSM-lösningen och inte av en obehörig användare.

Visa aviseringar

När Defender för IoT-plattformen identifierar fjärrsessioner som inte har godkänts av PSM utfärdar den en Unauthorized Remote Session. För att underlätta omedelbar undersökning visar aviseringen även IP-adresserna och namnen på käll- och målenheterna.

Så här visar du aviseringar:

  1. Logga in på den lokala hanteringskonsolen och välj sedan Aviseringar.

  2. I listan över aviseringar väljer du aviseringen med titeln Obehörig fjärrsession.

    The Unauthorized Remote Session alert.

Tidslinje för händelse

När PSM auktoriserar en fjärranslutning visas den på sidan Tidslinje för Defender för IoT-händelser. Sidan Händelsetidslinje visar en tidslinje för alla aviseringar och meddelanden.

Så här visar du händelsetidslinjen:

  1. Logga in på nätverkssensorn och välj sedan Händelsetidslinje.

  2. Leta upp en händelse med namnet PSM Remote Session.

Granskning och kriminalteknik

Administratörer kan granska och undersöka fjärråtkomstsessioner genom att fråga Defender for IoT-plattformen via det inbyggda datautvinningsgränssnittet. Den här informationen kan användas för att identifiera alla fjärråtkomstanslutningar som har inträffat, inklusive kriminalteknisk information, till exempel från eller till enheter, protokoll (RDP eller SSH), käll- och målanvändare, tidsstämplar och om sessionerna har auktoriserats med PSM.

Så här granskar och undersöker du:

  1. Logga in på nätverkssensorn och välj sedan Datautvinning.

  2. Välj Fjärråtkomst.

Stoppa integreringen

När som helst kan du stoppa integreringen från att kommunicera.

Så här stoppar du integreringen:

  1. Gå till System Inställningar i den lokala hanteringskonsolen för Defender for IoT.

  2. Växla alternativet Syslog Server till Av .

    A view of th Server status.

Nästa steg