IoT のセキュリティに関する推奨事項

この記事では、Microsoft Defender for Cloud に表示されるすべての IoT セキュリティに関する推奨事項を示します。

環境に表示される推奨事項は、保護するリソースとカスタマイズした構成に基づいています。

これらの推奨事項に応じて実行できるアクションについては、「Defender for Cloud で推奨事項を 修復するを参照してください。

ヒント

推奨事項の説明に 関連ポリシーがない、通常は、その推奨事項が別の推奨事項に依存しているためです。

たとえば、推奨事項 エンドポイント保護の正常性エラーを修復する必要があります は、エンドポイント保護ソリューションがインストールされているかどうかを確認する推奨事項に依存します (エンドポイント保護ソリューションをインストールする必要があります)。 基になる推奨事項にはポリシーが存在します。 ポリシーを基本的な推奨事項のみに制限すると、ポリシー管理が簡略化されます。

Azure IoT の推奨事項

既定の IP フィルター ポリシーを拒否にする必要がある

説明: IP フィルター構成には、許可されたトラフィックに対してルールが定義されている必要があり、既定では他のすべてのトラフィックを拒否する必要があります (関連するポリシーはありません)。

重大度: 中

IoT Hub の診断ログを有効にする必要があります

説明: ログを有効にし、最大 1 年間保持します。 これにより、セキュリティ インシデントが発生した場合やネットワークが侵害された場合に、調査目的でアクティビティ証跡を再作成できます。 (関連ポリシー: IoT Hub の診断ログを有効にする必要があります)。

重大度: 低

認証の資格情報が同一

説明: 複数のデバイスで使用される IoT Hub と同じ認証資格情報。 これは、不正なデバイスが正当なデバイスを偽装していることを示している場合があります。 また、攻撃者によるデバイスの偽装のリスクも公開されます (関連するポリシーはありません)。

重大度: 高

IP フィルター ルールの IP 範囲が広い

説明: 許可 IP フィルター 規則のソース IP 範囲が大きすぎます。 過度に制限の緩いルールでは、悪意のある意図者に IoT ハブが公開される可能性があります (関連するポリシーはありません)。

重大度: 中