Premiers pas avec OT Security

Suivez la séquence de démarrage ci-dessous pour installer OT Security et commencer à l'utiliser.

Conseil : cliquez sur une zone pour afficher la tâche correspondante.

Avant de commencer

Installer l'ICP OT Security

OT Security est une application qui s'exécute au-dessus du système d'exploitation de Tenable Core et est soumise aux exigences de base de Tenable Core. Suivez les instructions ci-dessous pour installer et configurer Tenable Core + OT Security.

Pour installer OT Security :

  1. Installer l'ICP OT Security

  2. Connecter OT Security au réseau — Connectez l'appliance matérielle et virtuelle OT Security au réseau.

  3. Configurer l'ICP OT Security

    1. Configurer Tenable Core — Configurez Configurer Tenable Core via la CLI ou l'interface utilisateur.
    2. Installer OT Security sur Tenable Core — Terminez manuellement l'installation de Installer OT Security sur Tenable Core dans Tenable Core.

    3. Configurer les paramètres OT Security à l'aide de l'assistant de configuration — Utilisez l'assistant de configuration pour configurer les paramètres de base dans Configurer les paramètres OT Security à l'aide de l'assistant de configuration.

  4. Activer la licence OT Security — Activez votre licence après avoir terminé l'installation de OT Security.

Utiliser OT Security

Lancer OT Security

  1. Activer OT Security — Activez OT Security après avoir activé votre licence.

  2. Commencer à utiliser OT Security — Configurez vos réseaux surveillés, la séparation des ports, les utilisateurs, les groupes, les serveurs d'authentification, etc. pour commencer à utiliser OT Security.

    Conseil : pour acquérir une expérience pratique et pour obtenir la certification de spécialiste Tenable OT Security, suivez le Cours Specialist pour Tenable OT Security.

Intégrer OT Security à Tenable One

Remarque : cela nécessite une licence Tenable One. Pour plus d'informations sur l'essai de Tenable One, voir Plateforme de gestion de l'exposition Tenable One.

Intégrez OT Security à Tenable One et exploitez les fonctionnalités suivantes :

  • Dans Lumin Exposure View, révélez les niveaux de risque convergés et découvrez les faiblesses cachées au-delà de la frontière entre les domaines IT et OT. Vous pouvez contrôler et suivre en permanence les vulnérabilités potentielles grâce aux données OT améliorées :

  • Dans Tenable Inventory, enrichissez la découverte des assets avec des informations spécifiques à l'OT, telles que les versions de firmware, les fournisseurs, les modèles et les états opérationnels. Accédez aux renseignements OT que les outils de sécurité informatiques standard ne peuvent pas fournir :

    • Examinez vos assets OT pour comprendre la nature stratégique de l'interface. Cela devrait vous aider à choisir les fonctionnalités à utiliser dans Tenable Inventory et dans quelles circonstances les utiliser.

    • Créez un tag dynamique pour vos assets OT, où :

      • Opérateur = type de système hôte

      • Valeur = PLC

  • Dans Attack Path Analysis, exposez les chemins réseau vulnérables qui pourraient perturber des opérations clés telles que les lignes de production ou les centres de données. Vous pouvez suivre les chemins de communication OT et les modifications non autorisées :

    • Dans l'onglet Discovery, utilisez les requêtes de technologies opérationnelles (OT) fournies par Tenable pour identifier les chemins d'attaque cruciaux liés à l'OT qui existent dans votre environnement.

    • Recherchez des assets et des types de systèmes OT spécifiques à l'aide du générateur de requêtes (Query Builder) personnalisées.

    • Sur la carte thermique (Heatmap) Mitre Att&ck, sélectionnez l'option de carte thermique ICS pour vous concentrer sur les tactiques et techniques ICS (systèmes de contrôle industriels).