Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for IoT. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

Général

  • Public preview des règles de suppression des alertes à partir du portail Azure vous permettant de
    • Configurer les alertes à supprimer en spécifiant un titre d'alerte, une adresse IP/MAC, un nom d'hôte, un sous-réseau, un capteur ou un site.
    • Définir chaque règle de suppression pour qu'elle soit active en permanence ou uniquement pendant une période prédéfinie, par exemple pendant une fenêtre de maintenance spécifique.

Si vous utilisez actuellement des règles d'exclusion sur la console de gestion sur site, Microsoft vous recommande de les migrer vers des règles de suppression sur le portail Azure.

  • Lorsque la licence d'un ou de plusieurs de vos sites OT est sur le point d'expirer, une note est visible en haut de Defender for IoT dans le portail Azure, vous rappelant de renouveler vos licences. Pour continuer à bénéficier de la valeur de sécurité de Defender for IoT, sélectionnez le lien dans la note pour renouveler les licences concernées dans le centre d'administration Microsoft 365.

Réseaux OT

  • Microsoft a mis à jour la stratégie de détection de Defender for IoT afin de déclencher automatiquement des alertes en fonction de l'impact commercial et du contexte du réseau, et de réduire les alertes de faible valeur liées à l'informatique (IT). Les organisations où des capteurs sont déployés entre les réseaux OT et IT sont confrontées à de nombreuses alertes, liées au trafic OT et IT. La quantité d'alertes, dont certaines ne sont pas pertinentes, peut provoquer une lassitude et affecter les performances globales.
  • L'ID de l'alerte dans la colonne Id de la page Alertes du portail Azure affiche désormais le même ID d'alerte que la console du capteur.
  • Le profil matériel L60 n'est plus pris en charge et est supprimé de la documentation. Les profils matériels requièrent désormais un minimum de 100 Go (le profil matériel minimum est désormais L100).
  • Des champs génériques standard supplémentaires ont été ajoutés aux OID SNMP MiB.

Intégrations

  • Microsoft prend désormais en charge ces protocoles :
    • HART-IP
    • FANUC FOCAS
    • Dicom
    • ABB NetConfig
    • Rockwell AADvance Discover
    • Rockwell AADvance SNCP/IXL
    • Schneider NetManage
    .

 Plus d’informations sur : What's new in Microsoft Defender for IoT - Microsoft Defender for IoT | Microsoft Learn

Facebook Like