Commencer à utiliser OT Security
Après l'installation, vous pouvez configurer et utiliser OT Security.
Configurez les segments réseau à faire surveiller par OT Security et incluez toutes les zones pertinentes pour votre réseau. Voir Réseaux surveillés.
Si vous ne l'avez pas encore fait, vous pouvez choisir de séparer les ports de gestion et de requête active.
Définissez vos Utilisateurs locaux et vos Groupes d'utilisateurs. Vous pouvez configurer des serveurs d'authentification externes ou utiliser SAML pour faciliter la connexion SSO.
Ajoutez vos serveurs DNS et NTP. Vous pouvez également configurer des serveurs de messagerie et Syslog pour récupérer tous les événements critiques.
Les requêtes actives représentent l'un des principaux avantages de OT Security. Elles vous permettent d'accéder directement à vos assets pour obtenir les détails et la visibilité les plus précis et quasiment en temps réel. Pour plus d'informations, voir Requêtes actives.
Découverte des assets actifs — Sondez et découvrez de manière proactive les assets silencieux ou ceux que le trafic de surveillance passive ne couvre pas.
Configurez les scans Nessus pour les appareils informatiques de votre réseau OT Security. Les scans Tenable Nessus sont sécurisés et n'affectent que les assets informatiques découverts. Pour plus d'informations, voir Configurer les scans de plug-in Nessus.
Configurez des sauvegardes système périodiques et choisissez de les enregistrer localement ou de les exporter vers un stockage distant. Pour plus d'informations, voir Application Data Backup and Restore (Sauvegarde et restauration des données d'application).
Assurez-vous de vérifier les mises à jour du flux et du système. Si votre système est hors ligne, assurez-vous d'effectuer périodiquement une mise à jour manuelle. Pour plus d'informations, voir Mises à jour.
Lorsque OT Security est opérationnel, examinez les événements générés et optimisez vos politiques en fonction des exigences de votre environnement.
Intégrez OT Security à d'autres produits Tenable ou services tiers. Pour plus d'informations, voir Intégrations.