Erste Schritte mit OT Security

Verwenden Sie die folgende Einstiegssequenz, um die Installation zu starten und OT Security zu verwenden.

Tipp: Klicken Sie auf ein Feld, um die entsprechende Aufgabe anzuzeigen.

Voraussetzungen überprüfen

  • Voraussetzungen – Informieren Sie sich über die System-, Hardware-, virtuellen und Lizenzanforderungen für OT Security.

    • Systemanforderungen – Informieren Sie sich über die Anforderungen für die Installation und Ausführung von Tenable Core + OT Security.

    • Zugriffsanforderungen – Informieren Sie sich über die Internet- und Portanforderungen für die Ausführung von Tenable Core + OT Security.

    • Überlegungen zum Netzwerk – Informieren Sie sich über die Netzwerkschnittstellen, die zum Verbinden von OT Security benötigt werden.

    • Überlegungen zur Firewall – Informieren Sie sich über die Ports, die offen sein müssen, damit OT Security ordnungsgemäß funktioniert.

    • Einführung in Tenable OT Security – Gehen Sie das Schulungsmaterial durch, um detaillierte Informationen zu OT Security zu erhalten.

OT Security ICP installieren

OT Security ist eine Anwendung, die auf dem Betriebssystem Tenable Core ausgeführt wird und den Basisanforderungen von Tenable Core unterliegt. Beachten Sie die folgenden Richtlinien, um Tenable Core + OT Security zu installieren und zu konfigurieren.

So installieren Sie OT Security:

  1. OT Security ICP installieren

  2. OT Security mit dem Netzwerk verbinden – Verbinden Sie die OT Security Hardware- und virtuelle Appliance mit dem Netzwerk.

  3. OT Security ICP konfigurieren

    1. Tenable Core einrichten – Konfigurieren Sie Tenable Core über die CLI oder die Benutzeroberfläche.
    2. OT Security unter Tenable Core installieren – Schließen Sie die Installation von Tenable OT Security in Tenable Core manuell ab.

    3. Einstellungen von OT Security mit dem Setup-Assistenten konfigurieren – Konfigurieren Sie die grundlegenden Einstellungen in OT Security mit dem Setup-Assistenten.

  4. OT Security-Lizenz aktivieren – Aktivieren Sie Ihre Lizenz, nachdem Sie die Installation von OT Security abgeschlossen haben.

OT Security verwenden

Starten OT Security

  1. OT Security aktivieren – Aktivieren Sie OT Security, nachdem Sie Ihre Lizenz aktiviert haben.

  2. verwendenOT Security – Konfigurieren Sie Ihre überwachten Netzwerke, die Port-Trennung, Benutzer, Gruppen, Authentifizierungsserver usw. so, dass sie OT Security verwenden.

    Tipp: Um praktische Erfahrungen zu sammeln und die Tenable OT Security Specialist-Zertifizierung zu erhalten, absolvieren Sie den Tenable OT Security Specialist-Kurs.

OT Security zu Tenable One erweitern

Hinweis: Hierzu ist eine Tenable One-Lizenz erforderlich. Weitere Informationen zum Testen von Tenable One finden Sie unter Tenable One.

Integrieren Sie OT Security mit Tenable One und nutzen Sie die folgenden Funktionen:

  • In Lumin Exposure View können Sie konvergierende Risikostufen aufzeigen und versteckte Schwächen über die IT-OT-Grenze hinweg aufdecken. Mit erweiterten OT-Daten können Sie potenzielle Schwachstellen kontinuierlich überwachen und verfolgen:

  • In Tenable Inventory können Sie die Asset-Erfassung mit OT-spezifischen Informationen anreichern, wie z. B. Firmware-Versionen, Anbieter, Modelle und Betriebsstatus. Rufen Sie OT-Informationen ab, die Standard-IT-Sicherheitstools nicht bieten können:

    • Überprüfen Sie Ihre OT-Assets, um die strategischen Aspekte der Benutzeroberfläche zu verstehen. Dies sollte Ihnen eine Vorstellung davon vermitteln, welche Funktionen Sie in Tenable Inventory wann verwenden können.

    • Überprüfen Sie die Tenable-Abfragen, die Sie verwenden, bearbeiten und mit Lesezeichen versehen können.

    • Machen Sie sich mit dem Global Search Query Builder und seinen Objekten und Eigenschaften vertraut. Setzen Sie Lesezeichen für benutzerdefinierte Abfragen zur späteren Verwendung.

      Tipp: So erhalten Sie einen schnellen Überblick über die verfügbaren Eigenschaften:
      • Geben Sie im Query Builder has ein. Eine Liste mit vorgeschlagenen Asset-Eigenschaften wird angezeigt.
      • Passen Sie die Liste an, indem Sie eine Spalte hinzufügen. Es wird eine Liste der verfügbaren Spalten/Eigenschaften angezeigt.
    • Schlüsseln Sie die Seite mit Asset-Details auf, um Asset-Eigenschaften und alle zugehörigen Kontextansichten anzuzeigen.
    • Erstellen Sie ein neues dynamisches Tag für Ihre OT-Assets. Dabei gilt:

      • Operator = Typ des Hostsystems

      • Wert = SPS

    • (Optional) Erstellen Sie ein Tag, das verschiedene Asset-Klassen kombiniert.

  • In Attack Path Analysis können Sie anfällige Netzwerkpfade aufdecken, die wichtige betriebliche Abläufe in Produktionslinien oder Rechenzentren stören könnten. Sie können OT-Kommunikationspfade und nicht autorisierte Änderungen nachverfolgen:

    • Rufen Sie das Attack Path Analysis Dashboard auf, um einen allgemeinen Überblick über Ihre anfälligen Assets zu erhalten, wie z. B. die Anzahl der Angriffspfade, die zu diesen kritischen Assets führen, die Anzahl der offenen Feststellungen und deren Schweregrad, eine Matrix zur Anzeige von Pfaden mit unterschiedlichem Quellknoten-Exposure-Score und ACR-Ziel-Wert-Kombinationen sowie eine Liste mit häufigen Angriffspfaden.

      • Sehen Sie sich die Top Attack Path Matrix an und klicken Sie auf die Kachel Top Attack Paths, um weitere Informationen zu Ihren „Kronjuwelen“ oder Assets mit einem ACR von 7 oder höher anzuzeigen.

      Sie können diese bei Bedarf anpassen, um sicherzustellen, dass Daten und Erkenntnisse zu den kritischsten Angriffspfaden angezeigt werden.

    • Zeigen Sie auf der Seite Findings alle Angriffstechniken an, die in einem oder mehreren Angriffspfaden, die zu einem oder mehreren kritischen Assets führen, verwendet werden. Kombinieren Sie dazu Ihre Daten mit hochentwickelten Diagrammanalysen und dem MITRE ATT&CK®-Framework, um Erkenntnisse zu gewinnen, die es Ihnen ermöglichen, die unbekannten Faktoren zu verstehen, die die Auswirkungen von Bedrohungen auf Ihre Assets und Daten auslösen und verstärken, und entsprechend zu handeln.

    • Wählen Sie in der Mitre Att&ck Heatmap die ICS-Heatmap-Option aus, um sich auf die Taktiken und Techniken für industrielle Steuerungssysteme (ICS) zu konzentrieren.

    • Generieren Sie auf der Seite Discover Angriffspfad-Abfragen, um Ihre Assets als Teil potenzieller Angriffspfade zu betrachten:

      Anschließend können Sie die Daten der Angriffspfad-Abfrage (Attack Path Query) und der Asset-Abfrage (Asset Query) über die Abfrageergebnisliste und das interaktive Diagramm anzeigen und mit ihnen interagieren.