Willkommen bei Tenable OT Security

Funktionalität von Tenable OT Security

Tenable OT Security (OT Security) (früher Tenable.ot) schützt industrielle Netzwerke vor Cyberbedrohungen, böswilligen Insidern und menschlichen Fehlern. Von der Bedrohungserkennung und -entschärfung bis hin zu Asset-Verfolgung, Schwachstellen-Management, Konfigurationskontrolle und Active Querying-Überprüfungen – die ICS-Sicherheitsfunktionen von OT Security maximieren die Transparenz, Sicherheit und Kontrolle Ihrer Betriebsumgebung.

OT Security bietet umfassende Sicherheitstools und Berichte für IT-Sicherheitspersonal und OT-Ingenieure. Es bietet einen Einblick in konvergente IT/OT-Segmente und ICS-Aktivitäten und macht auf Situationen an allen Standorten und bei ihren jeweiligen OT-Assets aufmerksam – von Windows-Servern bis hin zu SPS-Backplanes – in einer zentralen, einheitlichen Ansicht.

OT Security weist die folgenden wichtigen Leistungsmerkmale auf:

  • 360-Grad-Sichtbarkeit – Angriffe können sich in einer IT/OT-Infrastruktur leicht ausbreiten. Mit einer einzigen Plattform zur Verwaltung und Messung des Cyberrisikos für Ihre OT- und IT-Systeme erhalten Sie einen vollständigen Einblick in Ihre konvergente Angriffsoberfläche. OT Security lässt sich auch nativ in IT-Sicherheits- und Betriebstools integrieren, wie z. B. Ihre Security Information and Event Management (SIEM)-Lösung, Protokollverwaltungstools, Next-Generation-Firewalls und Ticketing-Systeme. Zusammen entsteht dadurch ein Ökosystem, in dem all Ihre Sicherheitsprodukte als Einheit zusammenarbeiten können, um Ihre Umgebung zu schützen.

  • Bedrohungserkennung und -entschärfung – OT Security nutzt eine Multi-Detection Engine, um hochriskante Ereignisse und Verhaltensweisen zu finden, die sich auf den OT-Betrieb auswirken können. Diese Engines umfassen richtlinien-, verhaltens- und signaturbasierte Erkennung.

  • Asset-Inventarisierung und aktive Erkennung – OT Security nutzt patentierte Technologie und bietet einen Einblick in Ihre Infrastruktur – nicht nur auf Netzwerkebene, sondern bis hinunter auf die Geräteebene. Es verwendet native Kommunikationsprotokolle, um sowohl IT- als auch OT-Geräte in Ihrer ICS-Umgebung abzufragen und alle Aktivitäten und Aktionen zu identifizieren, die in Ihrem Netzwerk ausgeführt werden.

  • Risikobasiertes Schwachstellen-Management – Auf der Grundlage umfassender und detaillierter Funktionen zur Nachverfolgung von IT- und OT-Assets generiert OT Security mithilfe von Predictive Prioritization Schwachstellen- und Risikostufen für jedes Asset in Ihrem ICS-Netzwerk. Diese Berichte enthalten Risikobewertungen und detaillierte Einblicke sowie Vorschläge zur Risikominderung.

  • Konfigurationskontrolle – OT Security bietet einen detaillierten Verlauf der Änderungen an der Gerätekonfiguration im Zeitverlauf, einschließlich spezifischer Kontaktplan-Segmente, Diagnosepuffer, Tag-Tabellen und mehr. Auf diese Weise können Administratoren einen Backup-Snapshot mit dem „letzten bekannten guten Zustand“ für eine schnellere Wiederherstellung und Einhaltung von Branchenvorschriften erstellen.

Tipp: Das Tenable OT Security-Benutzerhandbuch und die Benutzeroberfläche sind auf Englisch, Japanisch, Deutsch, Französisch und vereinfachtem Chinesisch verfügbar. Informationen zum Ändern der Sprache der Benutzeroberfläche finden Sie unter Lokale Einstellungen.

Weitere Informationen zu Tenable OT Security finden Sie in den folgenden Materialien für Kundenschulungen: