OT Security を使い始める

次の開始手順に従って、OT Security をインストールし、使用を開始します。

ヒント: ボックスをクリックすると、関連するタスクが表示されます。

始める前に

OT Security ICP のインストール

OT Security は、Tenable Core オペレーティングシステム上で実行されるアプリケーションです。そのため、Tenable Core の基本要件に準じていなければなりません。次のガイドラインに従って、Tenable Core + OT Security をインストールして設定します。

OT Security をインストールするには、次のようにします。

  1. OT Security ICP のインストール

  2. OT Security のネットワーク接続OT Security ハードウェアおよび仮想アプライアンスをネットワークに接続します。

  3. OT Security ICP の設定

    1. Tenable Core のセットアップ — CLI またはユーザーインターフェースを使用して Tenable Core のセットアップ を設定します。
    2. Tenable Core への OT Security のインストール - Tenable Core での Tenable Core への OT Security のインストール のインストールを手動で完了します。

    3. セットアップウィザードを使用した OT Security の設定 — セットアップウィザードを使用して、セットアップウィザードを使用した OT Security の設定 の基本設定を行います。

  4. OT Security ライセンスのアクティベーションOT Security のインストール完了後、ライセンスをアクティブ化します。

OT Security の使用

起動OT Security

  1. OT Security の有効化 — ライセンスをアクティブ化した後、OT Security を有効化します。

  2. OT Securityの使用の開始 — 監視対象ネットワーク、ポート分離、ユーザー、グループ、認証サーバーなどを設定して、OT Security の使用を開始します。

    ヒント: 実践的な経験を積み、Tenable OT Security スペシャリスト認定を取得するには、Tenable OT Security スペシャリストコースを受講してください。

OT SecurityTenable One に展開する

注意: これには Tenable One ライセンスが必要です。Tenable One の試行についての詳細は、Tenable One - サイバーエクスポージャー管理プラットフォームを参照してください。

OT SecurityTenable One と統合し、次の機能を活用します。

  • Lumin Exposure View では、融合したリスクレベルを明らかにし、IT-OT の境界を越えて隠れた弱点を明らかにします。拡張された OT データを使用して、潜在的な脆弱性を継続的に監視および追跡できます。

  • Tenable Inventory では、OT 固有のインサイト (ファームウェアバージョン、ベンダー、モデル、動作状態など) により、資産検出が強化されます。標準の IT セキュリティツールでは提供できない OT インテリジェンスにアクセスして、次のことができます。

    • OT 資産を確認して、インターフェースの戦略的性質を理解します。これは、Tenable Inventory 内でどの機能をいつ使用するかについての予想を立てるのに役立ちます。

    • OT 資産に対して、以下を含む新しい動的タグを作成します。

      • 演算子 = Host System Type

      • 値 = PLC

  • Attack Path Analysis で、製造ラインやデータセンターなどの主要なオペレーションを中断させる可能性のある脆弱なネットワークパスを明らかにします。OT 通信パスと不正な変更を追跡できます。

    • [検出] タブで、オペレーショナルテクノロジー (OT) Tenable 提供のクエリを使用して、環境内に存在する重大な OT 関連の攻撃経路を特定します。

    • カスタムクエリビルダーを使用して、特定の OT システムタイプと資産を検索します。

    • Mitre Att&ck ヒートマップで、ICS (産業用制御システム) の戦術と手法に焦点を当てるには、ICS ヒートマップオプションを選択します。