Considérations sur le pare-feu
Lors de la configuration de votre système OT Security, il est important de planifier les ports ouverts pour que le système Tenable puisse fonctionner correctement. Les tableaux suivants indiquent les ports à réserver à l'usage de l'ICP OT Security et des capteurs OT Security, ainsi que les ports requis pour exécuter des requêtes actives et pour l'intégration avec Tenable Vulnerability Management et Tenable Security Center.
Plateforme OT Security Core
Les ports suivants doivent rester ouverts pour assurer la communication avec la plateforme OT Security Core.
| Sens du flux | Port | Communique avec | Usage |
|---|---|---|---|
| Entrant | TCP 443 | Interface web pour l'appliance OT Security | Accès du navigateur à OT Security |
| Entrant | TCP 8000 | Interface web pour Tenable Core | Accès par navigateur à Tenable Core |
| Entrant | TCP 443 et TCP 28304 | Capteur OT | Authentification, appairage et réception des informations du capteur. |
| Sortant | TCP 443 et TCP 28305 | OT Security EM | Appairage de l'ICP et d'EM |
| Entrant | TCP 22 | Appliance pour l'accès SSH | Accès par ligne de commande au système d'exploitation ou à l'appliance |
| Sortant | TCP 443 | Tenable Security Center | Envoie les données pour intégration |
| Sortant* | TCP 443 | cloud.tenable.com | Envoie les données pour intégration |
| Sortant* | Divers protocoles industriels | PLC/contrôleurs | Requête active |
| Sortant* | TCP 25 ou 587 | Serveur de messagerie pour les alertes | SMTP (e-mails d'alerte, rapports) |
| Sortant* | UDP 514 | Serveur Syslog | Envoie des alertes d'événements de politique et des messages syslog |
| Sortant* | UDP 53 | Serveur DNS | Résolution de nom |
| Sortant* | UDP 123 | Serveur NTP | Service de temps |
| Sortant* | TCP 389 ou 636 | Serveur AD | Authentification AD LDAP |
| Sortant* | TCP 443 | Fournisseur SAML | Authentification unique |
| Sortant* | UDP 161 | Serveur SNMP | Surveillance SNMP vers Tenable Core |
| Sortant* | TCP 443 |
*.tenable.com *.nessus.org |
Mises à jour automatiques des plug-ins, des applications et du système d'exploitation** |
| Sortant |
TCP 10146 (port sécurisé)
|
Connecteur IoT | Connecte l'ICP à l'IoT Connector Agent |
*Services optionnels
**Procédure hors ligne disponible
Capteurs OT Security
Les ports suivants doivent rester ouverts pour la communication avec les capteurs OT Security.
| Sens du flux | Port | Communique avec | Usage |
|---|---|---|---|
| Entrant | TCP 8000 | Interface web | Accès du navigateur à l'IGU |
| Entrant | TCP 22 | Appliance pour l'accès SSH | Accès par ligne de commande au système d'exploitation ou à l'appliance |
| Sortant* | TCP 25 | Serveur de messagerie pour les alertes | SMTP (e-mails d'alerte, rapports) |
| Sortant* | UDP 53 | Serveur DNS | Résolution de nom |
| Sortant* | UDP 123 | Serveur NTP | Service de temps |
| Sortant* | UDP 161 | Serveur SNMP | Surveillance SNMP vers Tenable Core |
| Sortant | TCP 28303 | ICP/OT Security Envoie la communication du capteur, reçoit sur ICP/OT Security |
Non authentifié / Connexion à un capteur passif uniquement |
| Sortant | TCP 443 et TCP 28304 | ICP/OT Security Envoie la communication du capteur, reçoit sur ICP/OT Security |
Authentifié / Tunnel sécurisé entre le capteur et l'ICP |
*Services optionnels
Requête active
Les ports suivants doivent rester ouverts pour permettre l'utilisation des requêtes actives.
Remarque : OT Security prend en charge les requêtes sur ces protocoles, mais il est possible que certains ne s'appliquent pas à votre environnement. Pour des résultats optimaux, veillez à ouvrir autant de ports répertoriés que possible entre OT Security (ou les capteurs OT Security) et les appareils distants à proximité. Cette action accroît la précision de l'identification et des requêtes.
| Protocole | Port | Communique avec | Usage |
|---|---|---|---|
| ICMP | Générique/Divers | Découverte/ping des assets au niveau du réseau | |
| TCP | 21 | Générique/Divers | Transfert de fichiers FTP |
| TCP/UDP | 53 | Serveurs DNS | Requêtes de résolution du système de noms de domaine (DNS) |
| TCP | 80 | Générique/Divers | Empreinte digitale HTTP et accès à l'interface web |
| TCP | 102 | Appareils Siemens | Protocole MMS (Manufacturing Message Specification), chevauche la norme CEI 61850 |
| TCP | 102 | Appareils Siemens | CEI 61850/MMS pour les sous-stations et les appareils SCADA |
| TCP | 102 | Appareils Siemens | Communication S7/S7+/MMS pour les appareils d'automatisation |
| UDP | 111 | Appareils Emerson Ovation | Inscription/découverte du service RPC pour Ovation |
| TCP | 135 | Appareils Windows | Requêtes WMI pour la gestion des systèmes et réseaux |
| UDP | 137 | Générique/Divers | Service de nom NetBIOS (MBNS) pour la découverte de réseau Windows |
| UDP | 138 | Générique/Divers | Service de datagramme NetBIOS (NBT) pour le partage de fichiers/d'imprimantes Windows |
| UDP | 161 | Générique/Divers | Interrogation SNMP et communication de traps |
| TCP | 443 | Générique/Divers | Empreinte digitale HTTPS et services web sécurisés |
| TCP | 445 | Appareils Windows | Requêtes WMI/SMB pour la gestion des systèmes (remplace 135 dans certains cas) |
| TCP | 502 | Appareils OT | Communication Modbus TCP avec les PLC et les compteurs |
| UDP | 1069 | Caméras Cognex | Protocole de découverte du système de vision Cognex |
| TCP | 1911 | Contrôleurs BMS | Protocole non chiffré Niagara FOX |
| TCP | 1962 | Appareils Phoenix Contact | Ingénierie et contrôle de la communication PC Worx |
| TCP/UDP | 2001 | Appareils Profinet | Communication entre appareils Profinet pour les contrôleurs et les modules E/S |
| TCP | 2001 | Appareils Siemens | SICAM/PROFINET (appareils hérités et sous-stations) |
| TCP | 2222 | Appareils Rockwell | Protocole PCCC pour les communications ControlLogix/PLC |
| TCP | 2404 | Appareils SCADA | CEI 60870-5-104 pour les communications entre RTU et sous-stations |
| TCP | 3389 | Appareils Windows | RDP (Remote Desktop Protocol) |
| TCP | 3500 | Appareils Bachmann M1 | Communication du contrôleur Bachmann M1 |
| TCP | 4000 | Appareils Emerson | Données/contrôle du contrôleur Emerson ROC 4000 |
| TCP | 4444 | Schneider Electric | Contrôleurs SmartX (EcoTrusture Building Operation) |
| UDP | 4800 | Appareils Moxa | Protocole de découverte des appareils Moxa |
| TCP | 4911 | Contrôleurs BMS | Protocole sécurisé (TLS/SSL) Niagara FOX |
| TCP | 5001 | Appareils Bosch | Bosch PSI (Programmable System Interface) |
| TCP | 5002 | Appareils Mitsubishi | Protocole MC sur TCP pour PLC MELSEC |
| TCP | 5007 | Appareils Mitsubishi | Port de communication supplémentaire pour PLC MELSEC |
| UDP | 5009 | Appareils Mitsubishi | Diffusion du localisateur MELSEC (découverte de l'appareil) |
| TCP | 5033 | Appareils Siemens | Protocole P2 (utilisé dans les anciens systèmes d'automatisation Siemens) |
| TCP | 5050 | Appareils Saia-Burgers | Communication des contrôleurs Saia PCD |
| TCP | 5094 | HAR-IP | HAR-IP sur TCP pour l'instrumentation intelligente |
| TCP | 5313 | Yokogawa DCS | Interface d'ingénierie CENTUM DCS |
| TCP | 5432 | Appareils SEL (Schveitzer) | Accès à la base de données PostgreSQL pour les appareils à source d'énergie |
| TCP | 6626 | Appareils WAGO | Communication et programmation des E/S WAGO |
| TCP | 7700 | Schneider Electric | Wattmètres et systèmes de gestion de l'énergie ION |
| TCP | 8000, 8008, 8080, 8443, 8800 | Générique/Divers | Ports alternatifs HTTP/HTTPS courants |
| TCP | 9940 | Yokogawa DCS | Statut et diagnostic CENTUM |
| UDP | 12321 | Appareils Honeywell | Découverte/redondance UDP Honeywell FTE |
| TCP | 18245 | Appareils Schneider | Protocole SRTP (Schneider Real-Time Protocol) pour les PLC M340/M580 |
| TCP | 18507 | Appareils Emerson | ROC/Calculateurs de débit Emerson (protocole ACE) |
| TCP | 18508 | Appareils Emerson | Service de mise à niveau des micrologiciels Emerson (UPGD) |
| TCP | 20256 | Appareils GE | Protocole PCOM pour Proficy iFix/CIMPLICITY SCADA |
| TCP | 20547 | Procon | Interface de gestion à distance PROCON OS |
| TCP | 24576 | Appareils ABB | Protocole ABB Network Control (ABB_NC) pour l'automatisation des sous-stations |
| TCP | 34964 | Appareils Siemens | PROFINET Connection Management (PROFINET CM) |
| TCP | 39329 | Appareils Emerson | Ovation/Systèmes de contrôle basés sur VME |
| TCP/UDP | 44818 | Appareils OT | Protocole CIP (Common Industrial Protocol) pour les appareils Rockwell |
| UDP | 47808 | Contrôleurs BMS | Communication BACnet/IP pour les appareils d'automatisation des bâtiments |
| TCP/UDP | 48898 | Appareils Beckhoff | Protocole ADS/TwinCAT pour les communications des contrôleurs et de l'ingénierie |
| UDP | 48899 | Appareils Beckhoff | Découverte ADS/AMS (IPC TwinCAT/Beckhoff) |
| TCP | 50000 | Appareils Siemens | Communication des relais SIPROTEC 4 |
| TCP | 51966 | Appareils Honeywell | Communications Honeywell FTE (Fault Tolerant Ethernet) |
| TCP | 55553 | Appareils Honeywell | Communications CEE (Control Execution Environment) dans Experion PKS |
| TCP | 55565 | Appareils Honeywell | Communications FTE (Fault Tolerant Ethernet) pour la redondance dans Experion PKS |
Intégrations OT Security
Les ports suivants doivent rester ouverts pour communiquer avec les intégrations Tenable Vulnerability Management et Tenable Security Center.
| Sens du flux | Port | Communique avec | Usage |
|---|---|---|---|
| Sortant | TCP 443 | cloud.tenable.com | Intégration Tenable Vulnerability Management |
| Sortant | TCP 443 | Tenable Security Center | Intégration de Tenable Security Center |
IoT Connector Agent
| Sens du flux | Port | Communique avec | Usage |
|---|---|---|---|
| Sortant |
TCP 10146 (port sécurisé)
|
Connecteur IoT | Connecte l'ICP à l'IoT Connector Agent |
| Sortant |
TCP 10104 (port non sécurisé)
|
Connecteur IoT | Connecte l'ICP à l'IoT Connector Agent |