Überlegungen zur Firewall
Beim Einrichten Ihres OT Security-Systems ist es wichtig, die offenen Ports zu bestimmen, damit das Tenable-System ordnungsgemäß funktioniert. Die folgenden Tabellen geben die Ports an, die für die Verwendung mit OT Security ICP und den OT Security Sensoren reserviert werden müssen, sowie die Ports, die für die Ausführung von aktiven Abfragen und für die Integration mit Tenable Vulnerability Management und Tenable Security Center benötigt werden.
OT Security Core-Plattform
Die folgenden Ports sollten für die Kommunikation mit der OT Security Core-Plattform offen bleiben.
| Flussrichtung | Port | Kommuniziert mit | Zweck |
|---|---|---|---|
| Eingehend | TCP 443 | Weboberfläche für die OT Security Appliance | Browserzugriff auf OT Security |
| Eingehend | TCP 8000 | Weboberfläche für Tenable Core | Browserzugriff auf Tenable Core |
| Eingehend | TCP 443 und TCP 28304 | OT-Sensor | Sensorauthentifizierung, Kopplung und Empfang von Sensorinformationen. |
| Ausgehend | TCP 443 und TCP 28305 | OT Security EM | ICP- und EM-Kopplung |
| Eingehend | TCP 22 | Appliance für SSH-Zugriff | Befehlszeilenzugriff auf Betriebssystem oder Appliance |
| Ausgehend | TCP 443 | Tenable Security Center | Sendet Daten zur Integration |
| Ausgehend* | TCP 443 | cloud.tenable.com | Sendet Daten zur Integration |
| Ausgehend* | Verschiedene Industrieprotokolle | SPS/Steuerungen | Aktive Abfrage |
| Ausgehend* | TCP 25 oder 587 | E-Mail-Server für Warnmeldungen | SMTP (Warn-E-Mails, Berichte) |
| Ausgehend* | UDP 514 | Syslog-Server | Sendet Richtlinien-Ereigniswarnungen und Syslog-Meldungen |
| Ausgehend* | UDP 53 | DNS-Server | Namensauflösung |
| Ausgehend* | UDP 123 | NTP-Server | Zeitdienst |
| Ausgehend* | TCP 389 oder 636 | AD-Server | AD-LDAP-Authentifizierung |
| Ausgehend* | TCP 443 | SAML-Anbieter | Single Sign-On (SSO) |
| Ausgehend* | UDP 161 | SNMP-Server | SNMP-Überwachung an Tenable Core |
| Ausgehend* | TCP 443 |
*.tenable.com *.nessus.org |
Automatische Plugin-, Anwendungs- und Betriebssystem-Updates** |
| Ausgehend |
TCP 10146 (sicherer Port)
|
IoT-Connector | Verbindet ICP mit dem IoT-Connector-Agent |
* Optionale Dienste
** Offline-Verfahren verfügbar
OT Security Sensoren
Die folgenden Ports sollten für die Kommunikation mit OT Security Sensoren offen bleiben.
| Flussrichtung | Port | Kommuniziert mit | Zweck |
|---|---|---|---|
| Eingehend | TCP 8000 | Weboberfläche | Browserzugriff auf Benutzer-GUI |
| Eingehend | TCP 22 | Appliance für SSH-Zugriff | Befehlszeilenzugriff auf Betriebssystem oder Appliance |
| Ausgehend* | TCP 25 | E-Mail-Server für Warnmeldungen | SMTP (Warn-E-Mails, Berichte) |
| Ausgehend* | UDP 53 | DNS-Server | Namensauflösung |
| Ausgehend* | UDP 123 | NTP-Server | Zeitdienst |
| Ausgehend* | UDP 161 | SNMP-Server | SNMP-Überwachung an Tenable Core |
| Ausgehend | TCP 28303 | ICP/OT Security Sendet Kommunikation vom Sensor, empfängt auf ICP/OT Security |
Nicht authentifizierte/nur passive Sensorverbindung |
| Ausgehend | TCP 443 und TCP 28304 | ICP/OT Security Sendet Kommunikation vom Sensor, empfängt auf ICP/OT Security |
Authentifizierter/sicherer Tunnel zwischen Sensor und ICP |
* Optionale Dienste
Aktive Abfrage
Die folgenden Ports müssen offen bleiben, um die aktiven Abfragen nutzen zu können.
Hinweis: OT Security unterstützt Abfragen in diesen Protokollen, jedoch gelten möglicherweise nicht alle für Ihre Umgebung. Um optimale Ergebnisse zu erzielen, öffnen Sie so viele der aufgeführten Ports wie möglich zwischen OT Security (oder den OT Security-Sensoren) und den nahegelegenen Remote-Geräten. Dies ermöglicht eine genaue Identifizierung und Abfrage.
| Protokoll | Port | Kommuniziert mit | Zweck |
|---|---|---|---|
| ICMP | Generisch/Verschiedene | Asset-Erfassung/Ping auf Netzwerkebene | |
| TCP | 21 | Generisch/Verschiedene | FTP-Dateiübertragung |
| TCP/UDP | 53 | DNS-Server | Abfragen für die DNS-Auflösung |
| TCP | 80 | Generisch/Verschiedene | HTTP-Fingerprinting und Zugriff auf die Weboberfläche |
| TCP | 102 | Siemens-Geräte | Manufacturing Message Specification (MMS), überlappt IEC 61850 |
| TCP | 102 | Siemens-Geräte | IEC 61850/MMS für Unterstationen und SCADA-Geräte |
| TCP | 102 | Siemens-Geräte | S7/S7+-/MMS-Kommunikation für Automatisierungsgeräte |
| UDP | 111 | Emerson Ovation-Geräte | Registrierung/Erfassung des RPC-Diensts für Ovation |
| TCP | 135 | Windows-Geräte | WMI-Abfragen für die System- und Netzwerkverwaltung |
| UDP | 137 | Generisch/Verschiedene | NetBIOS Name Service (NBNS) für Windows-Netzwerkerfassung |
| UDP | 138 | Generisch/Verschiedene | NetBIOS Datagram Service (NBT) für Datei-/Druckerfreigabe unter Windows |
| UDP | 161 | Generisch/Verschiedene | SNMP-Abfrage und -Trap-Kommunikation |
| TCP | 443 | Generisch/Verschiedene | HTTPS-Fingerprinting und sichere Webdienste |
| TCP | 445 | Windows-Geräte | WMI/SMB-Abfragen für die Systemverwaltung (ersetzt in einigen Fällen 135) |
| TCP | 502 | OT-Geräte | Modbus TCP-Kommunikation mit SPS und Zählern |
| UDP | 1069 | Cognex-Kameras | Erfassungsprotokoll für Cognex Vision-System |
| TCP | 1911 | BMS-Controller | Unverschlüsseltes Niagara FOX-Protokoll |
| TCP | 1962 | Phoenix Contact-Geräte | PC Worx-Engineering und -Steuerungskommunikation |
| TCP/UDP | 2001 | Profinet-Geräte | Profinet-Gerätekommunikation für Controller und E/A-Module |
| TCP | 2001 | Siemens-Geräte | SICAM/PROFINET (ältere Geräte und Unterstationen) |
| TCP | 2222 | Rockwell-Geräte | PCCC-Protokoll für die ControlLogix/SPS-Kommunikation |
| TCP | 2404 | SCADA-Geräte | IEC 60870-5-104 für RTU- und Unterstationskommunikation |
| TCP | 3389 | Windows-Geräte | RDP (Remote Desktop Protocol) |
| TCP | 3500 | Bachmann M1-Geräte | Bachmann M1-Controller-Kommunikation |
| TCP | 4000 | Emerson-Geräte | Daten/Steuerung des Emerson ROC 4000-Controllers |
| TCP | 4444 | Schneider Electric | SmartX-Controller (EcoStruxure Building Operation) |
| UDP | 4800 | Moxa-Geräte | Moxa-Geräteerfassungsprotokoll |
| TCP | 4911 | BMS-Controller | Niagara FOX Secure-Protokoll (TLS/SSL) |
| TCP | 5001 | Bosch-Geräte | Bosch PSI (Programmable System Interface) |
| TCP | 5002 | Mitsubishi-Geräte | MELSEC-SPS-MC-Protokoll über TCP |
| TCP | 5007 | Mitsubishi-Geräte | Zusätzlicher Kommunikationsport der MELSEC SPS |
| UDP | 5009 | Mitsubishi-Geräte | MELSEC-Finder-Broadcast (Geräteerfassung) |
| TCP | 5033 | Siemens-Geräte | P2-Protokoll (in älteren Siemens-Automatisierungssystemen verwendet) |
| TCP | 5050 | Saia-Burgess-Geräte | Saia PCD-Controller-Kommunikation |
| TCP | 5094 | HART-IP | HART-IP über TCP für intelligente Instrumentierung |
| TCP | 5313 | Yokogawa DCS | CENTUM DCS-Engineering-Oberfläche |
| TCP | 5432 | SEL-Geräte (Schweitzer) | Zugriff auf die PostgreSQL-Datenbank für Energiegeräte |
| TCP | 6626 | WAGO-Geräte | WAGO-E/A-Kommunikation und -Programmierung |
| TCP | 7700 | Schneider Electric | ION-Stromzähler und -Energiemanagementsysteme |
| TCP | 8000, 8008, 8080, 8443, 8800 | Generisch/Verschiedene | Gängige alternative HTTP/HTTPS-Ports |
| TCP | 9940 | Yokogawa DCS | CENTUM-Status und -Diagnose |
| UDP | 12321 | Honeywell-Geräte | Honeywell FTE UDP-Erfassung/Redundanz |
| TCP | 18245 | Schneider-Geräte | SRTP (Schneider Real-Time Protocol) für M340-/M580-SPS |
| TCP | 18507 | Emerson-Geräte | Emerson ROC/Mengenumwerter (FACE-Protokoll) |
| TCP | 18508 | Emerson-Geräte | Emerson-Firmware-Upgrade-Service (UPGD) |
| TCP | 20256 | GE-Geräte | PCOM-Protokoll für Proficy iFIX/CIMPLICITY SCADA |
| TCP | 20547 | Procon | PROCON OS-Remote-Verwaltungsoberfläche |
| TCP | 24576 | ABB-Geräte | ABB Network Control (ABB_NC)-Protokoll für die Automatisierung von Unterstationen |
| TCP | 34964 | Siemens-Geräte | PROFINET-Verbindungsverwaltung (PROFINET CM) |
| TCP | 39329 | Emerson-Geräte | Ovation-/VME-basierte Steuerungssysteme |
| TCP/UDP | 44818 | OT-Geräte | CIP (Common Industrial Protocol) für Rockwell-Geräte |
| UDP | 47808 | BMS-Controller | BACnet/IP-Kommunikation für Gebäudeautomatisierungsgeräte |
| TCP/UDP | 48898 | Beckhoff-Geräte | ADS/TwinCAT-Protokoll für die Controller- und Engineering-Kommunikation |
| UDP | 48899 | Beckhoff-Geräte | ADS/AMS-Erfassung (TwinCAT-/Beckhoff-IPCs) |
| TCP | 50000 | Siemens-Geräte | SIPROTEC 4-Relay-Kommunikation |
| TCP | 51966 | Honeywell-Geräte | Honeywell FTE-Kommunikation (Fault Tolerant Ethernet) |
| TCP | 55553 | Honeywell-Geräte | CEE-Kommunikation (Control Execution Environment) in Experion PKS |
| TCP | 55565 | Honeywell-Geräte | FTE-Kommunikation (Fault Tolerant Ethernet) für Redundanz in Experion PKS |
OT Security-Integrationen
Die folgenden Ports sollten für die Kommunikation mit der Tenable Vulnerability Management- und der Tenable Security Center-Integration offen bleiben.
| Flussrichtung | Port | Kommuniziert mit | Zweck |
|---|---|---|---|
| Ausgehend | TCP 443 | cloud.tenable.com | Tenable Vulnerability Management-Integration |
| Ausgehend | TCP 443 | Tenable Security Center | Tenable Security Center-Integration |
IoT-Connector-Agent
| Flussrichtung | Port | Kommuniziert mit | Zweck |
|---|---|---|---|
| Ausgehend |
TCP 10146 (sicherer Port)
|
IoT-Connector | Verbindet ICP mit dem IoT-Connector-Agent |
| Ausgehend |
TCP 10104 (unsicherer Port)
|
IoT-Connector | Verbindet ICP mit dem IoT-Connector-Agent |