OT Security verwenden
Nach der Installation können Sie OT Security konfigurieren und verwenden.
Überwachte Netzwerke konfigurieren
Konfigurieren Sie die Netzwerksegmente, die OT Security überwachen soll, und stellen Sie sicher, dass alle für Ihr Netzwerk relevanten Bereiche enthalten sind. Siehe Überwachte Netzwerke.
Ports überprüfen und konfigurieren
Sofern Sie dies noch nicht getan haben, können Sie die Ports für Verwaltung und aktive Abfragen trennen.
Benutzer, Gruppen und Authentifizierungsserver konfigurieren
Legen Sie Ihre lokalen Benutzer und Benutzergruppen fest. Sie können externe Authentifizierungsserver konfigurieren oder SAML für ein einfacheres SSO-Login verwenden.
Netzwerkdienste hinzufügen
Fügen Sie Ihre DNS- und NTP-Server hinzu. Sie können auch Syslog und E-Mail-Server so konfigurieren, dass alle kritischen Ereignisse abgerufen werden.
Aktive Abfragen aktivieren
Aktive Abfragen stellen einen der Hauptvorteile von OT Security dar. Sie können darüber direkt auf Ihre Assets zugreifen, um möglichst genaue und zeitnahe Details und Einblick zu erhalten. Weitere Informationen finden Sie unter Aktive Abfragen.
Aktive Asset-Erfassung – Untersuchen und erfassen Sie proaktiv „stille“ Assets oder Assets, die durch passives Monitoring von Traffic nicht abgedeckt werden.
Nessus-Scans erstellen
Konfigurieren Sie Nessus-Scans für IT-Geräte in Ihrem OT Security-Netzwerk. Tenable Nessus-Scans sind sicher und betreffen nur erfasste IT-Assets. Weitere Informationen finden Sie unter Nessus-Plugin-Scans erstellen.
Sicherungen einrichten
Konfigurieren Sie regelmäßige Systemsicherungen und entscheiden Sie, ob Sie diese lokal speichern oder in einen Remote-Speicher exportieren möchten. Weitere Informationen finden Sie unter Application Data Backup and Restore.
Updates abrufen
Achten Sie unbedingt darauf, Feed- und System-Updates zu überprüfen. Wenn Ihr System offline ist, sollten Sie regelmäßig ein manuelles Update durchführen. Weitere Informationen finden Sie unter Updates.
Optimieren
Wenn OT Security eingerichtet ist und ausgeführt wird, sehen Sie sich die generierten Ereignisse an und optimieren Sie Ihre Richtlinien entsprechend den Anfoderungen Ihrer Umgebung.
Integrieren
Integrieren Sie OT Security mit anderen Tenable-Produkten oder Drittanbieterdiensten. Weitere Informationen finden Sie unter Integrationen.