Erste Schritte mit OT Security
Verwenden Sie die folgende Einstiegssequenz, um die Installation zu starten und OT Security zu verwenden.
Voraussetzungen überprüfen
-
Voraussetzungen – Informieren Sie sich über die System-, Hardware-, virtuellen und Lizenzanforderungen für OT Security.
-
Systemanforderungen – Informieren Sie sich über die Anforderungen für die Installation und Ausführung von Tenable Core + OT Security.
-
Zugriffsanforderungen – Informieren Sie sich über die Internet- und Portanforderungen für die Ausführung von Tenable Core + OT Security.
-
Überlegungen zum Netzwerk – Informieren Sie sich über die Netzwerkschnittstellen, die zum Verbinden von OT Security benötigt werden.
-
Überlegungen zur Firewall – Informieren Sie sich über die Ports, die offen sein müssen, damit OT Security ordnungsgemäß funktioniert.
-
Einführung in Tenable OT Security – Gehen Sie das Schulungsmaterial durch, um detaillierte Informationen zu OT Security zu erhalten.
-
OT Security ICP installieren
OT Security ist eine Anwendung, die auf dem Betriebssystem Tenable Core ausgeführt wird und den Basisanforderungen von Tenable Core unterliegt. Beachten Sie die folgenden Richtlinien, um Tenable Core + OT Security zu installieren und zu konfigurieren.
So installieren Sie OT Security:
-
- OT Security ICP-Hardware-Appliance installieren – Richten Sie OT Security als Hardware-Appliance ein.Hinweis: Auf der von Tenable bereitgestellten Tenable Core-Hardware ist Tenable Core + OT Security vorinstalliert. Wenn Sie eine ältere oder veraltete Appliance installieren, sollten Sie sich möglicherweise für eine Neuinstallation entscheiden. Weitere Informationen finden Sie unter Neuinstallation von Tenable Core + Tenable OT Security auf von Tenable bereitgestellter Hardware.
-
Virtuelle OT Security ICP-Appliance installieren – Stellen Sie Tenable Core + OT Security als virtuelle Maschine bereit, indem Sie die vorkonfigurierte OVA-Datei mit der Standardkonfiguration der virtuellen Maschine verwenden, oder passen Sie Ihre Appliance mit der ISO-Installationsdatei an.
- OT Security ICP-Hardware-Appliance installieren – Richten Sie OT Security als Hardware-Appliance ein.
-
OT Security mit dem Netzwerk verbinden – Verbinden Sie die OT Security Hardware- und virtuelle Appliance mit dem Netzwerk.
-
- Tenable Core einrichten – Konfigurieren Sie Tenable Core über die CLI oder die Benutzeroberfläche.
-
OT Security unter Tenable Core installieren – Schließen Sie die Installation von Tenable OT Security in Tenable Core manuell ab.
-
Einstellungen von OT Security mit dem Setup-Assistenten konfigurieren – Konfigurieren Sie die grundlegenden Einstellungen in OT Security mit dem Setup-Assistenten.
-
Loggen Sie sich bei der OT Security-Konsole ein und konfigurieren Sie die Einstellungen für Benutzerinformationen, Gerät, Systemzeit und Port-Trennung.
-
-
OT Security-Lizenz aktivieren – Aktivieren Sie Ihre Lizenz, nachdem Sie die Installation von OT Security abgeschlossen haben.
OT Security verwenden
-
OT Security aktivieren – Aktivieren Sie OT Security, nachdem Sie Ihre Lizenz aktiviert haben.
-
verwendenOT Security – Konfigurieren Sie Ihre überwachten Netzwerke, die Port-Trennung, Benutzer, Gruppen, Authentifizierungsserver usw. so, dass sie OT Security verwenden.
Tipp: Um praktische Erfahrungen zu sammeln und die Tenable OT Security Specialist-Zertifizierung zu erhalten, absolvieren Sie den Tenable OT Security Specialist-Kurs.
OT Security zu Tenable One erweitern
Integrieren Sie OT Security mit Tenable One und nutzen Sie die folgenden Funktionen:
-
In Lumin Exposure View können Sie konvergierende Risikostufen aufzeigen und versteckte Schwächen über die IT-OT-Grenze hinweg aufdecken. Mit erweiterten OT-Daten können Sie potenzielle Schwachstellen kontinuierlich überwachen und verfolgen:
-
Auf der Exposure-Karte Global finden Sie Informationen zu Ihrem gesamtheitlichen Risikowert. Klicken Sie auf Per Exposure, um zu verstehen, welche Faktoren sich in welchem Umfang auf Ihren Risikowert auswirken.
-
Sehen Sie sich die Exposure-Karte Operational Technologies an.
-
Konfigurieren Sie die Einstellungen der Exposure-Ansicht, um benutzerdefinierte Kartenziele festzulegen und Ihr SLA für Behebungsmaßnahmen und die SLA-Effizienz basierend auf Ihrer Unternehmensrichtlinie zu konfigurieren.
-
Erstellen Sie eine benutzerdefinierte Exposure-Karte auf der Grundlage des geschäftlichen Kontexts und nutzen Sie das neue Tag, das Sie in Tenable Inventory erstellt haben.
-
-
In Tenable Inventory können Sie die Asset-Erfassung mit OT-spezifischen Informationen anreichern, wie z. B. Firmware-Versionen, Anbieter, Modelle und Betriebsstatus. Rufen Sie OT-Informationen ab, die Standard-IT-Sicherheitstools nicht bieten können:
-
Überprüfen Sie Ihre OT-Assets, um die strategischen Aspekte der Benutzeroberfläche zu verstehen. Dies sollte Ihnen eine Vorstellung davon vermitteln, welche Funktionen Sie in Tenable Inventory wann verwenden können.
-
Überprüfen Sie die Tenable-Abfragen, die Sie verwenden, bearbeiten und mit Lesezeichen versehen können.
-
Machen Sie sich mit dem Global Search Query Builder und seinen Objekten und Eigenschaften vertraut. Setzen Sie Lesezeichen für benutzerdefinierte Abfragen zur späteren Verwendung.
Tipp: So erhalten Sie einen schnellen Überblick über die verfügbaren Eigenschaften:- Geben Sie im Query Builder has ein. Eine Liste mit vorgeschlagenen Asset-Eigenschaften wird angezeigt.
- Passen Sie die Liste an, indem Sie eine Spalte hinzufügen. Es wird eine Liste der verfügbaren Spalten/Eigenschaften angezeigt.
- Schlüsseln Sie die Seite mit Asset-Details auf, um Asset-Eigenschaften und alle zugehörigen Kontextansichten anzuzeigen.
-
Erstellen Sie ein neues dynamisches Tag für Ihre OT-Assets. Dabei gilt:
-
Operator = Typ des Hostsystems
-
Wert = SPS
-
-
(Optional) Erstellen Sie ein Tag, das verschiedene Asset-Klassen kombiniert.
-
-
In Attack Path Analysis können Sie anfällige Netzwerkpfade aufdecken, die wichtige betriebliche Abläufe in Produktionslinien oder Rechenzentren stören könnten. Sie können OT-Kommunikationspfade und nicht autorisierte Änderungen nachverfolgen:
-
Rufen Sie das Attack Path Analysis Dashboard auf, um einen allgemeinen Überblick über Ihre anfälligen Assets zu erhalten, wie z. B. die Anzahl der Angriffspfade, die zu diesen kritischen Assets führen, die Anzahl der offenen Feststellungen und deren Schweregrad, eine Matrix zur Anzeige von Pfaden mit unterschiedlichem Quellknoten-Exposure-Score und ACR-Ziel-Wert-Kombinationen sowie eine Liste mit häufigen Angriffspfaden.
-
Sehen Sie sich die Top Attack Path Matrix an und klicken Sie auf die Kachel Top Attack Paths, um weitere Informationen zu Ihren „Kronjuwelen“ oder Assets mit einem ACR von 7 oder höher anzuzeigen.
Sie können diese bei Bedarf anpassen, um sicherzustellen, dass Daten und Erkenntnisse zu den kritischsten Angriffspfaden angezeigt werden.
-
-
Zeigen Sie auf der Seite Findings alle Angriffstechniken an, die in einem oder mehreren Angriffspfaden, die zu einem oder mehreren kritischen Assets führen, verwendet werden. Kombinieren Sie dazu Ihre Daten mit hochentwickelten Diagrammanalysen und dem MITRE ATT&CK®-Framework, um Erkenntnisse zu gewinnen, die es Ihnen ermöglichen, die unbekannten Faktoren zu verstehen, die die Auswirkungen von Bedrohungen auf Ihre Assets und Daten auslösen und verstärken, und entsprechend zu handeln.
-
Wählen Sie in der Mitre Att&ck Heatmap die ICS-Heatmap-Option aus, um sich auf die Taktiken und Techniken für industrielle Steuerungssysteme (ICS) zu konzentrieren.
-
Generieren Sie auf der Seite Discover Angriffspfad-Abfragen, um Ihre Assets als Teil potenzieller Angriffspfade zu betrachten:
Anschließend können Sie die Daten der Angriffspfad-Abfrage (Attack Path Query) und der Asset-Abfrage (Asset Query) über die Abfrageergebnisliste und das interaktive Diagramm anzeigen und mit ihnen interagieren.
-