Erste Schritte mit OT Security
Verwenden Sie die folgende Einstiegssequenz, um die Installation zu starten und OT Security zu verwenden.
Bevor Sie beginnen
-
Voraussetzungen – Informieren Sie sich über die System-, Hardware-, virtuellen und Lizenzanforderungen für Voraussetzungen.
-
Systemanforderungen – Informieren Sie sich über die Anforderungen für die Installation und Ausführung von Systemanforderungen + OT Security.
-
Zugriffsanforderungen – Informieren Sie sich über die Internet- und Portanforderungen für die Ausführung von Zugriffsanforderungen + OT Security.
-
Überlegungen zum Netzwerk – Informieren Sie sich über die Netzwerkschnittstellen, die zum Verbinden von Überlegungen zum Netzwerk benötigt werden.
-
Überlegungen zur Firewall – Informieren Sie sich über die Ports, die offen sein müssen, damit OT Security ordnungsgemäß funktioniert.
-
Einführung in Tenable OT Security – Gehen Sie das Schulungsmaterial durch, um detaillierte Informationen zu OT Security zu erhalten.
-
OT Security ICP installieren
OT Security ist eine Anwendung, die auf dem Betriebssystem Tenable Core ausgeführt wird und den Basisanforderungen von Tenable Core unterliegt. Beachten Sie die folgenden Richtlinien, um Tenable Core + OT Security zu installieren und zu konfigurieren.
So installieren Sie OT Security:
-
- OT Security ICP-Hardware-Appliance installieren – Richten Sie OT Security als Hardware-Appliance ein.Hinweis: Auf der von Tenable bereitgestellten Tenable Core-Hardware ist Tenable Core + OT Security vorinstalliert. Wenn Sie eine ältere oder veraltete Appliance installieren, können Sie sich für eine Neuinstallation entscheiden. Weitere Informationen finden Sie unter Neuinstallation von Tenable Core + Tenable OT Security auf von Tenable bereitgestellter Hardware.
-
Virtuelle OT Security ICP-Appliance installieren – Stellen Sie Tenable Core + OT Security als virtuelle Maschine bereit, indem Sie die vorkonfigurierte OVA-Datei mit der Standardkonfiguration der virtuellen Maschine verwenden, oder passen Sie Ihre Appliance mit der ISO-Installationsdatei an.
- OT Security ICP-Hardware-Appliance installieren – Richten Sie OT Security als Hardware-Appliance ein.
-
OT Security mit dem Netzwerk verbinden – Verbinden Sie die OT Security Hardware- und virtuelle Appliance mit dem Netzwerk.
-
- Tenable Core einrichten – Konfigurieren Sie Tenable Core einrichten über die CLI oder die Benutzeroberfläche.
-
OT Security unter Tenable Core installieren – Schließen Sie die Installation von OT Security unter Tenable Core installieren in Tenable Core manuell ab.
-
Einstellungen von OT Security mit dem Setup-Assistenten konfigurieren – Konfigurieren Sie die grundlegenden Einstellungen in Einstellungen von OT Security mit dem Setup-Assistenten konfigurieren mit dem Setup-Assistenten.
-
Loggen Sie sich bei der OT Security-Konsole ein und konfigurieren Sie die Einstellungen für Benutzerinformationen, Gerät, Systemzeit und Port-Trennung.
-
-
OT Security-Lizenz aktivieren – Aktivieren Sie Ihre Lizenz, nachdem Sie die Installation von OT Security abgeschlossen haben.
OT Security verwenden
-
OT Security aktivieren – Aktivieren Sie OT Security, nachdem Sie Ihre Lizenz aktiviert haben.
-
verwendenOT Security – Konfigurieren Sie Ihre überwachten Netzwerke, Port-Trennungen, Benutzer, Gruppen, Authentifizierungsserver usw. so, dass sie OT Security verwenden.
Tipp: Um praktische Erfahrungen zu sammeln und die Tenable OT Security Specialist-Zertifizierung zu erhalten, besuchen Sie den Tenable OT Security Specialist-Kurs.
OT Security zu Tenable One erweitern
Integrieren Sie OT Security mit Tenable One und nutzen Sie die folgenden Funktionen:
-
In Lumin Exposure View können Sie konvergierende Risikostufen aufzeigen und versteckte Schwächen über die IT-OT-Grenze hinweg aufdecken. Mit erweiterten OT-Daten können Sie potenzielle Schwachstellen kontinuierlich überwachen und verfolgen:
-
Überprüfen Sie die Exposure-Karte Operational Technology.
-
Konfigurieren Sie die Einstellungen der Exposure-Ansicht, um benutzerdefinierte Kartenziele festzulegen und Ihr SLA für Behebungsmaßnahmen und die SLA-Effizienz basierend auf Ihrer Unternehmensrichtlinie zu konfigurieren.
-
Erstellen Sie eine benutzerdefinierte Exposure-Karte auf der Grundlage des geschäftlichen Kontexts und nutzen Sie das neue Tag, das Sie in Tenable Inventory erstellt haben.
-
-
In Tenable Inventory können Sie die Asset-Erfassung mit OT-spezifischen Informationen anreichern, wie z. B. Firmware-Versionen, Anbieter, Modelle und Betriebsstatus. Rufen Sie OT-Informationen ab, die Standard-IT-Sicherheitstools nicht bieten können:
-
Überprüfen Sie Ihre OT-Assets, um die strategischen Aspekte der Benutzeroberfläche zu verstehen. Dies sollte Ihnen eine Vorstellung davon vermitteln, welche Funktionen Sie in Tenable Inventory wann verwenden können.
-
Erstellen Sie ein neues dynamisches Tag für Ihre OT-Assets. Dabei gilt:
-
Operator = Typ des Hostsystems
-
Wert = SPS
-
-
-
In Attack Path Analysis können Sie anfällige Netzwerkpfade aufdecken, die wichtige betriebliche Abläufe in Produktionslinien oder Rechenzentren stören könnten. Sie können OT-Kommunikationspfade und nicht autorisierte Änderungen nachverfolgen:
-
Verwenden Sie auf der Registerkarte Discover die von Tenable OT (Operational Technology) bereitgestellten Abfragen, um kritische OT-bezogene Angriffspfade in Ihrer Umgebung zu identifizieren.
-
Suchen Sie mithilfe des Custom Query Builder nach bestimmten OT-Systemtypen und -Assets.
-
Wählen Sie in der Mitre Att&ck Heatmap die ICS-Heatmap-Option aus, um sich auf die Taktiken und Techniken für industrielle Steuerungssysteme (ICS) zu konzentrieren.
-