Man mano che più aziende convertono i sistemi OT in infrastrutture IT digitali, i team del Centro operazioni di sicurezza (SOC) e i chief information security officer (CISO) sono sempre più responsabili della gestione delle minacce dalle reti OT.
È consigliabile usare il connettore dati e la soluzione predefiniti di Microsoft Defender per IoT per integrare con Microsoft Sentinel e colmare il divario tra la sfida di sicurezza IT e OT.
Tuttavia, se si dispone di altri sistemi SIEM (Security Information and Event Management), è anche possibile usare Microsoft Sentinel per inoltrare gli avvisi cloud di Defender per IoT a tale SIEM del partner, tramite Microsoft Sentinel e Hub eventi di Azure.
Anche se questo articolo usa Splunk come esempio, è possibile usare il processo descritto di seguito con qualsiasi SIEM che supporta l'inserimento di Hub eventi, ad esempio IBM QRadar.
Importante
L'uso di Hub eventi e una regola di esportazione di Log Analytics possono comportare costi aggiuntivi. Per altre informazioni, vedere Prezzi di Hub eventi e Prezzi di Esportazione dei dati di log.