OT Security 入门

按照以下入门顺序来安装并开始使用 OT Security

提示:点击相应方框即可查看相关任务。

检查先决条件

安装 OT Security ICP

OT Security 是在 Tenable Core 操作系统之上运行的应用程序,需要遵守 Tenable Core 的基本要求。使用以下准则安装和配置 Tenable Core + OT Security

要安装 OT Security,请执行以下操作:

  1. 安装 OT Security ICP

  2. 将 OT Security 连接到网络:将 OT Security 硬件和虚拟设备连接到网络。

  3. 配置 OT Security ICP

    1. 设置 Tenable Core:通过 CLI 或用户界面配置 Tenable Core
    2. 在 Tenable Core 上安装 OT Security:在 Tenable Core 中手动安装 Tenable OT Security

    3. 使用安装向导配置 OT Security 设置:使用安装向导配置 OT Security 中的基本设置。

  4. 激活 OT Security 许可证OT Security 安装完成后激活许可证。

使用 OT Security

启动OT Security

  1. 启用OT Security:激活许可证后启用 OT Security

  2. 开始使用 OT Security:配置受监控网络、端口分离、用户、群组、身份验证服务器等,以开始使用 OT Security

    提示:若要获得实践操作经验和 Tenable OT Security 专家认证,请参加 Tenable OT Security 专家课程。

OT Security 扩展为 Tenable One

注意:需要有 Tenable One 许可证才能执行此操作。有关更多试用 Tenable One 的信息,请参阅“Tenable One”。

OT SecurityTenable One 集成并利用以下功能:

  • 访问 Exposure View 页面,您可以在其中揭示融合的风险级别,并发现跨 IT-OT 边界的隐藏弱点。您可以使用增强的 OT 数据持续监控和跟踪潜在漏洞:

  • 访问 Exposure Signals 页面,您可以在其中生成使用查询搜索资产违规的风险暴露信号。简而言之,如果资产受到与查询相关的漏洞影响,则该资产将被视为违规。借助此功能,您可以清楚地了解最严重的风险情况。

    • 借助 Tenable Research 最新的源查找环境中最常见的活跃威胁。

    • 查看、生成来自查询的数据及其影响的资产违规信息并与之交互。

    • 创建自定义风险暴露信号,以查看特定于业务的风险和弱点

  • 访问清单页面,利用特定于 OT 的见解来丰富资产发现,例如固件版本、供应商、型号和操作状态。获取标准 IT 安全工具无法提供的 OT 情报:

    • 资产选项卡上查看数据并与之交互:

      • 检查 AD 资产,了解接口的战略性质。这应有助于您决定在 Tenable 风险暴露管理中要使用哪些功能以及何时使用这些功能。

      • 熟悉全局资产搜索及其对象和属性。为自定义查询添加书签以供日后使用。

      • 查找设备、用户帐户、软件、云资产、SaaS 应用程序、网络及其弱点。

      • 深入了解资产详细信息页面以查看资产属性和所有关联的上下文视图。
    • 弱点选项卡上查看数据并与之交互:

      • 查看有关漏洞和错误配置弱点的关键上下文,以做出最有影响力的修复决策。

    • 软件选项卡上查看数据并与之交互:

      • 全面了解整个企业中部署的软件,并更好地了解相关的风险。

      • 识别哪些软件可能会过期以及哪些软件的生命周期可能即将结束 (EoL)。

    • 发现结果选项卡上查看数据并与之交互:

      • 查看资产上出现的弱点实例(漏洞或错误配置),这些实例通过插件 ID、端口和协议进行唯一标识。

      • 查看有关这些发现结果的见解(包括描述、受影响的资产、重要性等),以识别潜在安全风险、了解未充分利用的资源,并为合规性工作提供支持。

  • 访问攻击路径页面,您可以在其中通过暴露遍历攻击面的风险攻击路径(包括 Web 应用、IT、OT、IoT、身份、ASM)来优化风险优先级,并防止引起重大影响。通过识别瓶颈点来中断攻击路径并提供缓解指导,从而简化缓解措施,并通过 AI 见解获得深入的专业知识(在 FedRAMP 环境中不受支持)

    • 查看仪表盘选项卡,获取易受攻击资产的概览视图,例如通向这些关键资产的攻击路径的数量、开放式攻击技术的数量及其严重性、一个矩阵,用于查看具有不同源节点风险暴露评分和 ACR 目标值组合的路径,以及趋势攻击路径列表。

      • 查看“主要攻击路径矩阵”,然后单击“主要攻击路径”磁贴,查看更多有关通向“核心资产”或 ACR 为 7 或以上的资产的路径的信息。

      如有需要,您可以调整这些设置,以确保您能查看最关键的攻击路径数据。

    • 主要攻击技术选项卡上,通过将数据与高级图形分析和 MITRE ATT&CK® 框架相结合,查看所有存在于一条或多条通往一个或多个关键资产的攻击路径中的攻击技术,从而创建攻击技术,这使您能够理解和应对那些导致并加剧对资产和信息威胁影响的未知因素。

    • 主要攻击路径选项卡上,生成攻击路径查询,以查看作为潜在攻击路径一部分的资产:

      然后,您可以通过查询结果列表和交互图,查看攻击路径查询资产查询数据,并与之交互。

    • MITRE ATT&CK 热图选项卡交互,选择 ICS 热图选项,重点关注工业控制系统 (ICS) 策略和技术

  • 标签页面中查看数据并与之交互: