Erste Schritte mit OT Security

Verwenden Sie die folgende Einstiegssequenz, um die Installation zu starten und OT Security zu verwenden.

Tipp: Klicken Sie auf ein Feld, um die entsprechende Aufgabe anzuzeigen.

Bevor Sie beginnen

OT Security ICP installieren

OT Security ist eine Anwendung, die auf dem Betriebssystem Tenable Core ausgeführt wird und den Basisanforderungen von Tenable Core unterliegt. Beachten Sie die folgenden Richtlinien, um Tenable Core + OT Security zu installieren und zu konfigurieren.

So installieren Sie OT Security:

  1. OT Security ICP installieren

  2. OT Security mit dem Netzwerk verbinden – Verbinden Sie die OT Security Hardware- und virtuelle Appliance mit dem Netzwerk.

  3. OT Security ICP konfigurieren

    1. Tenable Core einrichten – Konfigurieren Sie Tenable Core einrichten über die CLI oder die Benutzeroberfläche.
    2. OT Security unter Tenable Core installieren – Schließen Sie die Installation von OT Security unter Tenable Core installieren in Tenable Core manuell ab.

    3. Einstellungen von OT Security mit dem Setup-Assistenten konfigurieren – Konfigurieren Sie die grundlegenden Einstellungen in Einstellungen von OT Security mit dem Setup-Assistenten konfigurieren mit dem Setup-Assistenten.

  4. OT Security-Lizenz aktivieren – Aktivieren Sie Ihre Lizenz, nachdem Sie die Installation von OT Security abgeschlossen haben.

OT Security verwenden

Starten OT Security

  1. OT Security aktivieren – Aktivieren Sie OT Security, nachdem Sie Ihre Lizenz aktiviert haben.

  2. verwendenOT Security – Konfigurieren Sie Ihre überwachten Netzwerke, Port-Trennungen, Benutzer, Gruppen, Authentifizierungsserver usw. so, dass sie OT Security verwenden.

    Tipp: Um praktische Erfahrungen zu sammeln und die Tenable OT Security Specialist-Zertifizierung zu erhalten, besuchen Sie den Tenable OT Security Specialist-Kurs.

OT Security zu Tenable One erweitern

Hinweis: Hierfür ist eine Tenable One-Lizenz erforderlich. Weitere Informationen zum Testen von Tenable One finden Sie unter Exposure Management-Plattform Tenable One.

Integrieren Sie OT Security mit Tenable One und nutzen Sie die folgenden Funktionen:

  • In Lumin Exposure View können Sie konvergierende Risikostufen aufzeigen und versteckte Schwächen über die IT-OT-Grenze hinweg aufdecken. Mit erweiterten OT-Daten können Sie potenzielle Schwachstellen kontinuierlich überwachen und verfolgen:

  • In Tenable Inventory können Sie die Asset-Erfassung mit OT-spezifischen Informationen anreichern, wie z. B. Firmware-Versionen, Anbieter, Modelle und Betriebsstatus. Rufen Sie OT-Informationen ab, die Standard-IT-Sicherheitstools nicht bieten können:

    • Überprüfen Sie Ihre OT-Assets, um die strategischen Aspekte der Benutzeroberfläche zu verstehen. Dies sollte Ihnen eine Vorstellung davon vermitteln, welche Funktionen Sie in Tenable Inventory wann verwenden können.

    • Erstellen Sie ein neues dynamisches Tag für Ihre OT-Assets. Dabei gilt:

      • Operator = Typ des Hostsystems

      • Wert = SPS

  • In Attack Path Analysis können Sie anfällige Netzwerkpfade aufdecken, die wichtige betriebliche Abläufe in Produktionslinien oder Rechenzentren stören könnten. Sie können OT-Kommunikationspfade und nicht autorisierte Änderungen nachverfolgen:

    • Verwenden Sie auf der Registerkarte Discover die von Tenable OT (Operational Technology) bereitgestellten Abfragen, um kritische OT-bezogene Angriffspfade in Ihrer Umgebung zu identifizieren.

    • Suchen Sie mithilfe des Custom Query Builder nach bestimmten OT-Systemtypen und -Assets.

    • Wählen Sie in der Mitre Att&ck Heatmap die ICS-Heatmap-Option aus, um sich auf die Taktiken und Techniken für industrielle Steuerungssysteme (ICS) zu konzentrieren.