Premiers pas avec OT Security
Suivez la séquence de démarrage ci-dessous pour installer OT Security et commencer à l'utiliser.
Avant de commencer
-
Conditions préalables — Passez en revue la configuration requise, ainsi que les exigences matérielles, virtuelles et de licence pour Conditions préalables.
-
Exigences système — Passez en revue les exigences pour installer et exécuter Exigences système + OT Security.
-
Exigences d'accès — Passez en revue la configuration Internet et la configuration des ports requises pour exécuter Exigences d'accès + OT Security.
-
Considérations sur le réseau — Passez en revue les interfaces réseau pour connecter Considérations sur le réseau.
-
Considérations sur le pare-feu — Passez en revue les ports qui doivent être ouverts pour que OT Security fonctionne correctement.
-
Introduction à Tenable OT Security — Parcourez le support de formation pour vous familiariser avec OT Security.
-
Installer l'ICP OT Security
OT Security est une application qui s'exécute au-dessus du système d'exploitation de Tenable Core et est soumise aux exigences de base de Tenable Core. Suivez les instructions ci-dessous pour installer et configurer Tenable Core + OT Security.
Pour installer OT Security :
-
- Installer une appliance matérielle ICP OT Security — Configurez OT Security en tant qu'appliance matérielle.Remarque : le matériel Tenable Core fourni par Tenable est livré avec Tenable Core + OT Security pré-installé. Si vous installez une appliance antérieure ou ancienne, vous pouvez opter pour une nouvelle installation. Pour plus d'informations, voir Nouvelle installation Tenable Core + Tenable OT Security sur le matériel fourni par Tenable.
-
Installer une appliance virtuelle ICP OT Security — Déployez Tenable Core + OT Security en tant que machine virtuelle à l'aide du fichier .ova pré-configuré contenant la configuration standard de la machine virtuelle, ou personnalisez votre appliance à l'aide du fichier d'installation .iso.
- Installer une appliance matérielle ICP OT Security — Configurez OT Security en tant qu'appliance matérielle.
-
Connecter OT Security au réseau — Connectez l'appliance matérielle et virtuelle OT Security au réseau.
-
- Configurer Tenable Core — Configurez Configurer Tenable Core via la CLI ou l'interface utilisateur.
-
Installer OT Security sur Tenable Core — Terminez manuellement l'installation de Installer OT Security sur Tenable Core dans Tenable Core.
-
Configurer les paramètres OT Security à l'aide de l'assistant de configuration — Utilisez l'assistant de configuration pour configurer les paramètres de base dans Configurer les paramètres OT Security à l'aide de l'assistant de configuration.
-
Connectez-vous à la console OT Security et configurez les paramètres Informations utilisateur, Appareil, Heure système et Séparation des ports.
-
-
Activer la licence OT Security — Activez votre licence après avoir terminé l'installation de OT Security.
Utiliser OT Security
-
Activer OT Security — Activez OT Security après avoir activé votre licence.
-
Commencer à utiliser OT Security — Configurez vos réseaux surveillés, la séparation des ports, les utilisateurs, les groupes, les serveurs d'authentification, etc. pour commencer à utiliser OT Security.
Conseil : pour acquérir une expérience pratique et pour obtenir la certification de spécialiste Tenable OT Security, suivez le Cours Specialist pour Tenable OT Security.
Intégrer OT Security à Tenable One
Intégrez OT Security à Tenable One et exploitez les fonctionnalités suivantes :
-
Dans Lumin Exposure View, révélez les niveaux de risque convergés et découvrez les faiblesses cachées au-delà de la frontière entre les domaines IT et OT. Vous pouvez contrôler et suivre en permanence les vulnérabilités potentielles grâce aux données OT améliorées :
-
Consultez la carte d'exposition (exposure card) des technologies opérationnelles.
-
Configurez les paramètres de la vue de l'exposition (Exposure View Settings) pour définir une cible de carte personnalisée et paramétrer le SLA de remédiation et l'efficacité du SLA en fonction de la politique de votre entreprise.
-
Créez une carte d'exposition personnalisée (Custom Exposure Card) en fonction du contexte opérationnel et incluez le nouveau tag que vous avez créé dans Tenable Inventory.
-
-
Dans Tenable Inventory, enrichissez la découverte des assets avec des informations spécifiques à l'OT, telles que les versions de firmware, les fournisseurs, les modèles et les états opérationnels. Accédez aux renseignements OT que les outils de sécurité informatiques standard ne peuvent pas fournir :
-
Examinez vos assets OT pour comprendre la nature stratégique de l'interface. Cela devrait vous aider à choisir les fonctionnalités à utiliser dans Tenable Inventory et dans quelles circonstances les utiliser.
-
Créez un tag dynamique pour vos assets OT, où :
-
Opérateur = type de système hôte
-
Valeur = PLC
-
-
-
Dans Attack Path Analysis, exposez les chemins réseau vulnérables qui pourraient perturber des opérations clés telles que les lignes de production ou les centres de données. Vous pouvez suivre les chemins de communication OT et les modifications non autorisées :
-
Dans l'onglet Discovery, utilisez les requêtes de technologies opérationnelles (OT) fournies par Tenable pour identifier les chemins d'attaque cruciaux liés à l'OT qui existent dans votre environnement.
-
Recherchez des assets et des types de systèmes OT spécifiques à l'aide du générateur de requêtes (Query Builder) personnalisées.
-
Sur la carte thermique (Heatmap) Mitre Att&ck, sélectionnez l'option de carte thermique ICS pour vous concentrer sur les tactiques et techniques ICS (systèmes de contrôle industriels).
-