Premiers pas avec OT Security
Suivez la séquence de démarrage ci-dessous pour installer OT Security et commencer à l'utiliser.
Vérifier les conditions préalables
-
Conditions préalables — Passez en revue la configuration requise, ainsi que les exigences matérielles, virtuelles et de licence pour OT Security.
-
Exigences système — Passez en revue les exigences pour installer et exécuter Tenable Core + OT Security.
-
Exigences d'accès — Passez en revue la configuration Internet et la configuration des ports requises pour exécuter Tenable Core + OT Security.
-
Considérations sur le réseau — Passez en revue les interfaces réseau pour connecter OT Security.
-
Considérations sur le pare-feu — Passez en revue les ports qui doivent être ouverts pour que OT Security fonctionne correctement.
-
Introduction à Tenable OT Security — Parcourez le support de formation pour vous familiariser avec OT Security.
-
Installer l'ICP OT Security
OT Security est une application qui s'exécute au-dessus du système d'exploitation de Tenable Core et est soumise aux exigences de base de Tenable Core. Suivez les instructions ci-dessous pour installer et configurer Tenable Core + OT Security.
Pour installer OT Security :
-
- Installer une appliance matérielle ICP OT Security — Configurez OT Security en tant qu'appliance matérielle.Remarque : le matériel Tenable Core fourni par Tenable est livré avec Tenable Core + OT Security pré-installé. Si vous installez une appliance antérieure ou ancienne, vous pouvez opter pour une nouvelle installation. Pour plus d'informations, voir Nouvelle installation Tenable Core + Tenable OT Security sur le matériel fourni par Tenable.
-
Installer une appliance virtuelle ICP OT Security — Déployez Tenable Core + OT Security en tant que machine virtuelle à l'aide du fichier .ova pré-configuré contenant la configuration standard de la machine virtuelle, ou personnalisez votre appliance à l'aide du fichier d'installation .iso.
- Installer une appliance matérielle ICP OT Security — Configurez OT Security en tant qu'appliance matérielle.
-
Connecter OT Security au réseau — Connectez l'appliance matérielle et virtuelle OT Security au réseau.
-
- Configurer Tenable Core — Configurez Tenable Core via la CLI ou l'interface utilisateur.
-
Installer OT Security sur Tenable Core — Terminez manuellement l'installation de Tenable OT Security dans Tenable Core.
-
Configurer les paramètres OT Security à l'aide de l'assistant de configuration — Utilisez l'assistant de configuration pour configurer les paramètres de base dans OT Security.
-
Connectez-vous à la console OT Security et configurez les paramètres Informations utilisateur, Appareil, Heure système et Séparation des ports.
-
-
Activer la licence OT Security — Activez votre licence après avoir terminé l'installation de OT Security.
Utiliser OT Security
-
Activer OT Security — Activez OT Security après avoir activé votre licence.
-
Commencer à utiliser OT Security — Configurez vos réseaux surveillés, la séparation des ports, les utilisateurs, les groupes, les serveurs d'authentification, etc. pour commencer à utiliser OT Security.
Conseil : pour acquérir une expérience pratique et pour obtenir la certification Specialist Tenable OT Security, suivez le Cours Specialist pour Tenable OT Security.
Intégrer OT Security à Tenable One
Intégrez OT Security à Tenable One et exploitez les fonctionnalités suivantes :
-
Dans Lumin Exposure View, révélez les niveaux de risque convergés et découvrez les faiblesses cachées au-delà de la frontière entre les domaines IT et OT. Vous pouvez contrôler et suivre en permanence les vulnérabilités potentielles grâce aux données OT améliorées :
-
Consultez la fiche d'exposition Global Exposure Card (Fiche d'exposition globale) pour comprendre votre score holistique. Cliquez sur Per Exposure (Par exposition) pour comprendre quels facteurs déterminent votre score et dans quelle mesure.
-
Consultez la fiche d'exposition Operational Technologies Card (Fiche des technologies opérationnelles).
-
Configurez les paramètres de la vue de l'exposition (Exposure View Settings) pour définir une cible de carte personnalisée et paramétrer les options Remediation SLA (SLA de remédiation) et SLA Efficiency Target (Efficacité du SLA) en fonction de la politique de votre entreprise.
-
Créez une carte d'exposition personnalisée (Custom Exposure Card) en fonction du contexte opérationnel et incluez le nouveau tag que vous avez créé dans Tenable Inventory.
-
-
Dans Tenable Inventory, enrichissez la découverte des assets avec des informations spécifiques à l'OT, telles que les versions de firmware, les fournisseurs, les modèles et les états opérationnels. Accédez aux renseignements OT que les outils de sécurité informatiques standard ne peuvent pas fournir :
-
Examinez vos assets OT pour comprendre la nature stratégique de l'interface. Cela devrait vous aider à choisir les fonctionnalités à utiliser dans Tenable Inventory et dans quelles circonstances les utiliser.
-
Passez en revue les requêtes Tenable (Tenable Queries) que vous pouvez utiliser, modifier et ajouter aux favoris.
-
Familiarisez-vous avec le générateur de requêtes de recherche globale, ainsi qu'avec ses objets et propriétés. Ajoutez des requêtes personnalisées aux favoris pour les réutiliser ultérieurement.
Conseil : pour obtenir un aperçu des propriétés disponibles :- Dans le générateur de requêtes, saisissez has. La liste des propriétés d'asset suggérées s'affiche.
- Personnalisez la liste en ajoutant une colonne. La liste des colonnes/propriétés disponibles s'affiche.
- Explorez la page des détails de l'asset pour consulter les propriétés de l'asset et toutes les vues contextuelles associées.
-
Créez un tag dynamique pour vos assets OT, où :
-
Opérateur = type de système hôte
-
Valeur = PLC
-
-
(Facultatif) Créez un tag qui combine différentes classes d'assets.
-
-
Dans Attack Path Analysis, exposez les chemins réseau vulnérables qui pourraient perturber des opérations clés telles que les lignes de production ou les centres de données. Vous pouvez suivre les chemins de communication OT et les modifications non autorisées :
-
Affichez le dashboard Attack Path Analysis (Analyse du chemin d'attaque) pour obtenir une vue de haut niveau sur les assets vulnérables avec le nombre de chemins d'attaque menant à ces assets critiques, le nombre de détections ouvertes et leur sévérité, une matrice permettant d'afficher les chemins avec différents scores d'exposition de nœud source et des combinaisons de valeurs cibles ACR, ainsi qu'une liste de tendances concernant les chemins d'attaque.
-
Consultez la Top Attack Path Matrix (matrice des principaux chemins d'attaque) et cliquez sur la tuile Top Attack Paths (Chemins d'attaque principaux) pour afficher des informations supplémentaires sur vos assets les plus précieux, c'est-à-dire ceux avec un classement ACR de 7 ou plus.
Vous pouvez les ajuster si nécessaire pour visualiser les données et les détections les plus critiques concernant les chemins d'attaque.
-
-
Sur la page Findings (Détections), affichez toutes les techniques d'attaque présentes dans un ou plusieurs chemins d'attaque qui mènent à un ou plusieurs assets critiques en associant vos données à des analyses graphiques avancées et au cadre MITRE ATT&CK®. Vous pourrez ainsi créer des détections qui vous aideront à comprendre et à traiter les inconnues qui favorisent et amplifient l'impact des menaces sur vos assets et vos informations.
-
Sur la carte thermique (Heatmap) Mitre Att&ck, sélectionnez l'option de carte thermique ICS pour vous concentrer sur les tactiques et techniques ICS (systèmes de contrôle industriels).
-
Sur la page Discover (Découvrir), générez des requêtes de chemin d'attaque pour afficher vos assets dans le cadre de chemins d'attaque potentiels :
Vous pouvez ensuite afficher et les données des requêtes de chemin d'attaque (Attack Path Queries) et des requêtes d'asset (Asset Queries)et interagir avec elles via la liste des résultats des requêtes et le graphe interactif.
-