OT Security を使い始める
次の開始手順に従って、OT Security をインストールし、使用を開始します。
始める前に
-
前提条件 — 前提条件 のシステム、ハードウェア、仮想、ライセンス要件を確認します。
-
ネットワークに関する考慮事項 — ネットワークインターフェースを確認して、ネットワークに関する考慮事項 に接続します。
-
ファイヤーウォールの考慮事項 — OT Security が正しく機能するために開いている必要があるポートを確認します。
-
Tenable OT Security の概要 - OT Security を理解するためのトレーニング資料を参照します。
OT Security ICP のインストール
OT Security は、Tenable Core オペレーティングシステム上で実行されるアプリケーションです。そのため、Tenable Core の基本要件に準じていなければなりません。次のガイドラインに従って、Tenable Core + OT Security をインストールして設定します。
OT Security をインストールするには、次のようにします。
-
- OT Security ICP ハードウェアアプライアンスのインストール - OT Security をハードウェアアプライアンスとしてセットアップします。注意: Tenable 提供の Tenable Core ハードウェアには Tenable Core + OT Security がプリインストールされています。古いアプライアンスや旧式のアプライアンスをインストールする場合は、クリーンインストールを選択することもできます。詳細は、Tenable 提供ハードウェアへの Tenable Core + Tenable OT Security のクリーンインストールを参照してください。
-
OT Security ICP 仮想アプライアンスのインストール — 標準の仮想マシン設定を含む、事前設定されている .ova ファイルを使用して Tenable Core + OT Security を仮想マシンとしてデプロイするか、インストール .iso ファイルを使用してアプライアンスをカスタマイズします。
- OT Security ICP ハードウェアアプライアンスのインストール - OT Security をハードウェアアプライアンスとしてセットアップします。
-
OT Security のネットワーク接続— OT Security ハードウェアおよび仮想アプライアンスをネットワークに接続します。
-
- Tenable Core のセットアップ — CLI またはユーザーインターフェースを使用して Tenable Core のセットアップ を設定します。
-
Tenable Core への OT Security のインストール - Tenable Core での Tenable Core への OT Security のインストール のインストールを手動で完了します。
-
セットアップウィザードを使用した OT Security の設定 — セットアップウィザードを使用して、セットアップウィザードを使用した OT Security の設定 の基本設定を行います。
-
OT Security ライセンスのアクティベーション — OT Security のインストール完了後、ライセンスをアクティブ化します。
OT Security の使用
-
OT Security の有効化 — ライセンスをアクティブ化した後、OT Security を有効化します。
-
OT Securityの使用の開始 — 監視対象ネットワーク、ポート分離、ユーザー、グループ、認証サーバーなどを設定して、OT Security の使用を開始します。
ヒント: 実践的な経験を積み、Tenable OT Security スペシャリスト認定を取得するには、Tenable OT Security スペシャリストコースを受講してください。
OT Security を Tenable One に展開する
OT Security を Tenable One と統合し、次の機能を活用します。
-
Lumin Exposure View では、融合したリスクレベルを明らかにし、IT-OT の境界を越えて隠れた弱点を明らかにします。拡張された OT データを使用して、潜在的な脆弱性を継続的に監視および追跡できます。
-
オペレーショナルテクノロジーのエクスポージャーカード を確認します。
-
Exposure View を設定し、カスタマイズされたカードターゲットを設定し、自社のポリシーに基づいて修正 SLA と SLA 効率を設定します。
-
ビジネスコンテキストに基づいてカスタムのエクスポージャーカードを作成し、Tenable Inventory で作成した新しいタグを含めます。
-
-
Tenable Inventory では、OT 固有のインサイト (ファームウェアバージョン、ベンダー、モデル、動作状態など) により、資産検出が強化されます。標準の IT セキュリティツールでは提供できない OT インテリジェンスにアクセスして、次のことができます。
-
OT 資産を確認して、インターフェースの戦略的性質を理解します。これは、Tenable Inventory 内でどの機能をいつ使用するかについての予想を立てるのに役立ちます。
-
OT 資産に対して、以下を含む新しい動的タグを作成します。
-
演算子 = Host System Type
-
値 = PLC
-
-
-
Attack Path Analysis で、製造ラインやデータセンターなどの主要なオペレーションを中断させる可能性のある脆弱なネットワークパスを明らかにします。OT 通信パスと不正な変更を追跡できます。
-
[検出] タブで、オペレーショナルテクノロジー (OT) Tenable 提供のクエリを使用して、環境内に存在する重大な OT 関連の攻撃経路を特定します。
-
カスタムクエリビルダーを使用して、特定の OT システムタイプと資産を検索します。
-
Mitre Att&ck ヒートマップで、ICS (産業用制御システム) の戦術と手法に焦点を当てるには、ICS ヒートマップオプションを選択します。
-