你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

将 Splunk 与 Microsoft Defender for IoT 集成

本文介绍如何将 Splunk 与 Microsoft Defender for IoT 集成,从而在单个位置查看 Splunk 和 Defender for IoT 信息。

通过一起查看 Defender for IoT 和 Splunk 信息,SOC 分析人员可多维度了解工业环境中部署的专用 OT 协议和 IIoT 设备,还能进行 ICS 感知行为分析来快速检测可疑或异常行为。

如果要与 Splunk 集成,建议使用 Splunk 自己的 OT Security Add-on for Splunk。 有关详细信息,请参阅:

云和本地集成都支持 OT Security Add-on for Splunk。

基于云的集成

提示

基于云的安全集成与本地解决方案相比具有诸多优势,例如更简单的集中传感器管理和集中式安全监视。

其他优势包括实时监视、高效的资源使用、增强的可伸缩性和稳定性、对安全威胁的更卓越保护、简化的维护和更新,以及与第三方解决方案的无缝集成。

若要将云连接的传感器与 Splunk 集成,建议使用 OT Security Add-on for Splunk

本地集成

如果你使用的是气隙、本地管理的传感器,你可能还需要将传感器配置为直接向 Splunk 发送 syslog 文件,或者使用 Defender for IoT 的内置 API。

有关详细信息,请参阅:

本地集成(旧版)

本部分介绍了如何使用旧版 CyberX ICS Threat Monitoring for Splunk 应用程序将 Defender for IoT 和 Splunk 进行集成。

重要

到 2024 年 10 月之前,使用传感器版本 23.1.3 可支持旧版 CyberX ICS Threat Monitoring for Splunk,但即将推出的主要软件版本将不再支持它。

对于使用旧版 CyberX ICS Threat Monitoring for Splunk 应用程序的客户,建议改用以下方法之一:

Microsoft Defender for IoT 以前称为 CyberX。 有关 CyberX 的参考资料,请参阅 Defender for IoT。

先决条件

在开始之前,请确保满足以下先决条件:

先决条件 说明
版本要求 运行应用程序需要以下版本:
- Defender for IoT version 2.4 及更高版本。
- Splunkbase 11 及更高版本。
- Splunk Enterprise 7.2 及更高版本。
权限要求 确保已完成以下操作:
- 以管理员用户身份访问 Defender for IoT OT 传感器。
- 具有管理员级别用户角色的 Splunk 用户。

注意

Splunk 应用程序可以在本地安装(“Splunk Enterprise”)或在云上运行(“Splunk Cloud”)。 Splunk 与 Defender for IoT 的集成仅支持“Splunk Enterprise”。

在 Splunk 中下载 Defender for IoT 应用程序

要在 Splunk 中访问 Defender for IoT 应用程序,需要从 Splunkbase 应用商店下载该应用程序。

若要在 Splunk 中访问 Defender for IoT 应用程序,请执行以下操作:

  1. 导航到 Splunkbase 应用商店。

  2. 搜索 CyberX ICS Threat Monitoring for Splunk

  3. 选择适用于 Splunk 的 CyberX ICS 威胁监视应用程序。

  4. 选择“登录以下载”按钮。

后续步骤