Microsoft Defender for IoT を使用するケース
これで Microsoft Defender for IoT が何であるかを理解できたので、このサービスに最適なシナリオについて説明します。
Defender for IoT を選択するケース
次の表は、Defender for IoT が組織にとって良い選択肢となる可能性のあるビジネス ニーズと該当するシナリオを説明しています。
ビジネス ニーズ | [説明] |
---|---|
デバイスの検出 | Defender for IoT センサー コンソールには、[デバイス インベントリ] ページと [デバイスの割り当て] ページが用意されています。 これらのページでは、ネットワーク内の各 OT/IoT デバイスとそれらの間の接続に関するドリルダウン データが提供されます。 |
ネットワークのリスクと脆弱性を管理する | Defender for IoT "リスク評価レポート" を各センサー コンソールから入手できます。 これらのレポートは、ネットワーク内の脆弱性を特定するのに役立ちます。 たとえば、レポートには、未承認のデバイス、パッチが適用されていないシステム、未承認のインターネット接続、未使用の開いているポートを持つデバイスなどが含まれる場合があります。 |
最新の脅威インテリジェンスによって最新の状態を維持する | ネットワーク内のセンサーに最新の "脅威インテリジェンス (TI) パッケージ" を確実にインストールします。 TI パッケージは、Defender for IoT 研究チームによって提供されます。 これには、最新の問題になるインシデント、共通脆弱性識別子、新しい資産プロファイルが含まれています。 |
サイトとセンサーを管理する | 完全にオンプレミスの環境では、オンプレミスの管理コンソールを使って OT センサーを一括で管理します。 また、OT センサーをクラウドにオンボードして、Azure portal の [Sites and sensors](サイトとセンサー) ページから管理することもできます。 |
OT エンティティのガイド付き調査を実行する | SOC チームは、Defender for IoT ソリューションと共に IoT OT 脅威監視機能で提供される Microsoft Sentinel ブックを使用できます。 これらを使用して、未解決のインシデント、アラート通知、OT 資産のアクティビティに基づく調査を実行します。 このブックでは、ICS 用 MITRE ATT&CK® フレームワーク全体のハンティング エクスペリエンスも提供されます。 アナリスト、セキュリティ エンジニア、MSSP が、OT セキュリティ体制の状況を認識できるように設計されています。 |
修復アクションを自動化する | Defender for IoT ソリューションと共に IoT OT 脅威監視機能で提供される Microsoft Sentinel プレイブックを使用して、自動修復アクションをルーチンとして実行します。 |
Defender for IoT を選択すべきでないケース
Defender for IoT は、ネットワークに接続されていないデバイスには適していません。 デバイスを Defender for IoT センサーで検出し、そのトラフィックのセキュリティ リスクを分析するには、ネットワークに接続されている必要があります。
Defender for IoT は適切な選択か
最初のユニットからのハイテクなビル管理会社についてもう一度考えてみましょう。 そのシナリオの重要なポイントは次のとおりでした。
- ユーザーにはセキュリティ チームと運用チームが含まれます。 両方のチームの責任者がセキュリティ データにアクセスする必要があります。
- ユーザーは、ネットワーク上で稼働しているすべての機器とサブシステム間の通信経路を表示できる必要があります。
- ネットワーク上で発生する未承認のアクションまたは予定外のアクティビティについて、ユーザーにアラートを送信する必要があります。
- ユーザーには、差し迫った脅威に対応し、継続的な運用タスクとネットワーク セキュリティ タスクを実行するためのツールが必要です。
Defender for IoT はこれらすべてのシナリオをサポートでき、この組織に適した選択となります。