Premiers pas avec OT Security

Suivez la séquence de démarrage ci-dessous pour installer OT Security et commencer à l'utiliser.

Conseil : cliquez sur une zone pour afficher la tâche correspondante.

Vérifier les conditions préalables

Installer l'ICP OT Security

OT Security est une application qui s'exécute au-dessus du système d'exploitation de Tenable Core et est soumise aux exigences de base de Tenable Core. Suivez les instructions ci-dessous pour installer et configurer Tenable Core + OT Security.

Pour installer OT Security :

  1. Installer l'ICP OT Security

  2. Connecter OT Security au réseau — Connectez l'appliance matérielle et virtuelle OT Security au réseau.

  3. Configurer l'ICP OT Security

    1. Configurer Tenable Core — Configurez Tenable Core via la CLI ou l'interface utilisateur.
    2. Installer OT Security sur Tenable Core — Terminez manuellement l'installation de Tenable OT Security dans Tenable Core.

    3. Configurer les paramètres OT Security à l'aide de l'assistant de configuration — Utilisez l'assistant de configuration pour configurer les paramètres de base dans OT Security.

  4. Activer la licence OT Security — Activez votre licence après avoir terminé l'installation de OT Security.

Utiliser OT Security

Lancer OT Security

  1. Activer OT Security — Activez OT Security après avoir activé votre licence.

  2. Commencer à utiliser OT Security — Configurez vos réseaux surveillés, la séparation des ports, les utilisateurs, les groupes, les serveurs d'authentification, etc. pour commencer à utiliser OT Security.

    Conseil : pour acquérir une expérience pratique et pour obtenir la certification Specialist Tenable OT Security, suivez le Cours Specialist pour Tenable OT Security.

Intégrer OT Security à Tenable One

Remarque : cela nécessite une licence Tenable One. Pour plus d'informations sur l'essai de Tenable One, voir Tenable One.

Intégrez OT Security à Tenable One et exploitez les fonctionnalités suivantes :

  • Dans Lumin Exposure View, révélez les niveaux de risque convergés et découvrez les faiblesses cachées au-delà de la frontière entre les domaines IT et OT. Vous pouvez contrôler et suivre en permanence les vulnérabilités potentielles grâce aux données OT améliorées :

    • Consultez la fiche d'exposition Global Exposure Card (Fiche d'exposition globale) pour comprendre votre score holistique. Cliquez sur Per Exposure (Par exposition) pour comprendre quels facteurs déterminent votre score et dans quelle mesure.

    • Consultez la fiche d'exposition Operational Technologies Card (Fiche des technologies opérationnelles).

    • Configurez les paramètres de la vue de l'exposition (Exposure View Settings) pour définir une cible de carte personnalisée et paramétrer les options Remediation SLA (SLA de remédiation) et SLA Efficiency Target (Efficacité du SLA) en fonction de la politique de votre entreprise.

    • Créez une carte d'exposition personnalisée (Custom Exposure Card) en fonction du contexte opérationnel et incluez le nouveau tag que vous avez créé dans Tenable Inventory.

  • Dans Tenable Inventory, enrichissez la découverte des assets avec des informations spécifiques à l'OT, telles que les versions de firmware, les fournisseurs, les modèles et les états opérationnels. Accédez aux renseignements OT que les outils de sécurité informatiques standard ne peuvent pas fournir :

    • Examinez vos assets OT pour comprendre la nature stratégique de l'interface. Cela devrait vous aider à choisir les fonctionnalités à utiliser dans Tenable Inventory et dans quelles circonstances les utiliser.

    • Passez en revue les requêtes Tenable (Tenable Queries) que vous pouvez utiliser, modifier et ajouter aux favoris.

    • Familiarisez-vous avec le générateur de requêtes de recherche globale, ainsi qu'avec ses objets et propriétés. Ajoutez des requêtes personnalisées aux favoris pour les réutiliser ultérieurement.

      Conseil : pour obtenir un aperçu des propriétés disponibles :
      • Dans le générateur de requêtes, saisissez has. La liste des propriétés d'asset suggérées s'affiche.
      • Personnalisez la liste en ajoutant une colonne. La liste des colonnes/propriétés disponibles s'affiche.
    • Explorez la page des détails de l'asset pour consulter les propriétés de l'asset et toutes les vues contextuelles associées.
    • Créez un tag dynamique pour vos assets OT, où :

      • Opérateur = type de système hôte

      • Valeur = PLC

    • (Facultatif) Créez un tag qui combine différentes classes d'assets.

  • Dans Attack Path Analysis, exposez les chemins réseau vulnérables qui pourraient perturber des opérations clés telles que les lignes de production ou les centres de données. Vous pouvez suivre les chemins de communication OT et les modifications non autorisées :