Premiers pas avec OT Security

Suivez la séquence de démarrage ci-dessous pour installer OT Security et commencer à l'utiliser.

Conseil : cliquez sur une zone pour afficher la tâche correspondante.

Vérifier les conditions préalables

Installer l'ICP OT Security

OT Security est une application qui s'exécute au-dessus du système d'exploitation de Tenable Core et est soumise aux exigences de base de Tenable Core. Suivez les instructions ci-dessous pour installer et configurer Tenable Core + OT Security.

Pour installer OT Security :

  1. Installer l'ICP OT Security

  2. Connecter OT Security au réseau — Connectez l'appliance matérielle et virtuelle OT Security au réseau.

  3. Configurer l'ICP OT Security

    1. Configurer Tenable Core — Configurez Tenable Core via la CLI ou l'interface utilisateur.
    2. Installer OT Security sur Tenable Core — Terminez manuellement l'installation de Tenable OT Security dans Tenable Core.

    3. Configurer les paramètres OT Security à l'aide de l'assistant de configuration — Utilisez l'assistant de configuration pour configurer les paramètres de base dans OT Security.

  4. Activer la licence OT Security — Activez votre licence après avoir terminé l'installation de OT Security.

Utiliser OT Security

Lancer OT Security

  1. Activer OT Security — Activez OT Security après avoir activé votre licence.

  2. Commencer à utiliser OT Security — Configurez vos réseaux surveillés, la séparation des ports, les utilisateurs, les groupes, les serveurs d'authentification, etc. pour commencer à utiliser OT Security.

    Conseil : pour acquérir une expérience pratique et pour obtenir la certification Specialist Tenable OT Security, suivez le Cours Specialist pour Tenable OT Security.

Intégrer OT Security à Tenable One

Remarque : cela nécessite une licence Tenable One. Pour plus d'informations sur l'essai de Tenable One, voir Tenable One.

Intégrez OT Security à Tenable One et exploitez les fonctionnalités suivantes :

  • Accédez à Exposure View (Vue de l'exposition) pour révéler les niveaux de risque convergés et découvrir les faiblesses cachées au-delà de la frontière entre les domaines IT et OT. Vous pouvez contrôler et suivre en permanence les vulnérabilités potentielles grâce aux données OT améliorées :

  • Accédez à la page Exposure Signals (Signaux de cyber-exposition) afin de générer des signaux d'exposition qui utilisent des requêtes pour rechercher des violations d'assets. En termes simples, si un asset est impacté par une faiblesse liée à la requête, il est considéré comme une violation. Cela vous permet de gagner en visibilité sur vos scénarios de risque les plus critiques.

    • Recherchez les principales menaces actives de votre environnement grâce aux flux à jour de Tenable Research.

    • Affichez, générez et interagissez avec les données des requêtes et les violations des assets impactés.

    • Créez des signaux d'exposition personnalisés pour afficher les risques et les faiblesses spécifiques à l'entreprise

  • Accédez à la page Inventaire pour enrichir la découverte des assets avec des informations spécifiques à l'OT, telles que les versions de firmware, les fournisseurs, les modèles et les états opérationnels. Accédez aux renseignements OT que les outils de sécurité informatiques standard ne peuvent pas fournir :

    • Affichez les données de l'onglet Assets et interagissez avec elles :

      • Examinez vos assets AD pour comprendre la nature stratégique de l'interface. Cela devrait vous aider à choisir les fonctionnalités à utiliser dans Tenable Exposure Management et dans quelles circonstances les utiliser.

      • Familiarisez-vous avec la recherche globale d'assets, ses objets et ses propriétés. Ajoutez des requêtes personnalisées aux favoris pour les réutiliser ultérieurement.

      • Recherchez les appareils, les comptes utilisateur, les logiciels, les assets cloud, les applications SaaS, les réseaux et leurs faiblesses.

      • Explorez la page des détails de l'asset pour consulter les propriétés de l'asset et toutes les vues contextuelles associées.
    • Affichez les données de l'onglet Faiblesses et interagissez avec elles :

      • Visualisez le contexte clé des faiblesses liées à une vulnérabilité ou à une mauvaise configuration pour prendre les décisions les plus efficaces en matière de remédiation.

    • Affichez les données de l'onglet Logiciel et interagissez avec elles :

      • Bénéficiez d'une visibilité totale sur les logiciels déployés au sein de votre entreprise pour mieux comprendre les risques associés.

      • Identifiez quels logiciels sont susceptibles d'être obsolètes et quels composants logiciels pourraient prochainement arriver en fin de vie (EoL).

    • Affichez les données de l'onglet Détections et interagissez avec elles :

      • Affichez les instances de faiblesses (vulnérabilités ou mauvaises configurations) apparaissant sur un asset, identifiées de manière unique par ID de plug-in, port et protocole.

      • Examinez les informations sur ces détections (descriptions, assets affectés, criticité, etc.) pour identifier les risques de sécurité potentiels, assurer la visibilité sur les ressources sous-utilisées et soutenir les efforts de conformité.

  • Accédez à la page Chemin d'attaque pour optimiser la priorisation des risques en exposant les chemins d'attaque à risque qui traversent la surface d'attaque, notamment les applications web, IT, OT, IoT, les identités et ASM, afin d'éviter tout impact significatif. Simplifiez la réduction des risques en identifiant des points d'étranglement afin de perturber les chemins d'attaque grâce à des conseils adaptés, et approfondissez votre expertise grâce aux informations exploitables de l'IA (non pris en charge dans les environnements FedRAMP).

  • Affichez les données de l'onglet Tags et interagissez avec elles :