OT Security を使い始める

次の開始手順に従って、OT Security をインストールし、使用を開始します。

ヒント: ボックスをクリックすると、関連するタスクが表示されます。

前提条件のチェック

  • 前提条件OT Security のシステム、ハードウェア、仮想、ライセンスに関する要件を確認します。

OT Security ICP のインストール

OT Security は、Tenable Core オペレーティングシステム上で実行されるアプリケーションです。そのため、Tenable Core の基本要件に準じていなければなりません。次のガイドラインに従って、Tenable Core + OT Security をインストールして設定します。

OT Security をインストールするには、次のようにします。

  1. OT Security ICP のインストール

  2. OT Security のネットワーク接続OT Security ハードウェアおよび仮想アプライアンスをネットワークに接続します。

  3. OT Security ICP の設定

    1. Tenable Core のセットアップ — CLI またはユーザーインターフェースを使用して Tenable Core を設定します。
    2. Tenable Core への OT Security のインストール - Tenable Core への Tenable OT Security のインストールを手動で完了します。

    3. セットアップウィザードを使用した OT Security の設定 — セットアップウィザードを使用して、OT Security の基本設定を行います。

  4. OT Security ライセンスのアクティベーションOT Security のインストール完了後、ライセンスをアクティブ化します。

OT Security の使用

次を起動します:OT Security

  1. OT Security の有効化 — ライセンスをアクティブ化した後、OT Security を有効化します。

  2. の使用の開始OT Security — 監視対象ネットワーク、ポート分離、ユーザー、グループ、認証サーバーなどを設定して、OT Security の使用を開始します。

    ヒント: 実践的な経験を積み、Tenable OT Security スペシャリスト認定を取得するには、Tenable OT Security スペシャリストコースを受講してください。

OT SecurityTenable One への拡張

注意: これには Tenable One ライセンスが必要です。Tenable One の試用版については、Tenable One をご覧ください。

OT SecurityTenable One と統合すると、次の機能を活用できます。

  • Lumin Exposure View で、融合したリスクレベルを明らかにしたり、IT と OT の境界を越えて隠れた弱点を明らかにしたりできます。拡張された OT データを使用して、潜在的な脆弱性を継続的に監視および追跡できます。

    • グローバルエクスポージャーカードを確認して、総合的なスコアを把握します。[Per Exposure] (サイバーエクスポージャーごと) をクリックすると、スコアに影響を与えている要因とその程度を把握できます。

    • オペレーショナルテクノロジーエクスポージャーカード を確認します。

    • Exposure View を設定して、カスタマイズされたカードターゲットを設定したり、自社のポリシーに基づいて修正 SLASLA 効率を設定したりできます

    • ビジネス上の文脈に基づいてカスタムのエクスポージャーカードを作成し、Tenable Inventory で作成した新しいタグを含めることができます。

  • Tenable Inventory では、OT 固有のインサイト (ファームウェアバージョン、ベンダー、モデル、動作状態など) により、資産検出が強化されます。標準的な IT セキュリティツールでは提供できない OT インテリジェンスにアクセスして、次のことが可能になります。

    • OT 資産を確認して、インターフェースの戦略的性質を理解します。これは、Tenable Inventory 内でどの機能をいつ使用するかについての予想を立てるのに役立ちます。

    • 使用、編集、ブックマークできる Tenable クエリを確認します。

    • グローバル検索クエリビルダーとそのオブジェクトおよびプロパティについて理解を深めます。後で使用できるようにカスタムクエリをブックマークします。

      ヒント: 利用可能なプロパティを素早く表示するには次のようにします。
      • クエリビルダーで、has と入力します。候補の資産プロパティのリストが表示されます。
      • 列を追加してリストをカスタマイズします。利用可能な列/プロパティのリストが表示されます。
    • [資産詳細] ページにドリルダウンして、資産プロパティと関連するすべてのコンテキストビューを表示します。
    • 次の設定で、OT 資産に対して新しい動的タグを作成します。

      • 演算子 = Host System Type

      • 値 = PLC

    • (オプション) 異なる資産クラスを組み合わせたタグを作成します。

  • Attack Path Analysis により、製造ラインやデータセンターなどの主要なオペレーションを中断させる可能性のある脆弱なネットワークパスが明らかになります。次の方法で、OT 通信パスと不正な変更を追跡できます。

    • Attack Path Analysis ダッシュボードで、脆弱な資産の概要を示すビューを表示します。たとえば、これらの重要資産に至る攻撃経路の数、未解決の検出結果の数とその深刻度、ソースノードのエクスポージャースコアや ACR ターゲット値のさまざまな組み合わせを持つ経路を表示するマトリクス、トレンドとなっている攻撃経路のリストなどがあります。

      • [上位の攻撃経路マトリクス] を確認し、[上位の攻撃経路] タイルをクリックして、重要資産 (ACR が 7 以上の資産) に関する詳細情報を表示します。

      必要に応じてこれらを調整し、最も危険度の高い攻撃経路のデータと検出結果が必ず表示されるようにすることができます。

    • [検出結果] ページは、データを高度なグラフ分析および MITRE ATT&CK® フレームワークと組み合わせて検出結果を作成し、1 つ以上の重要資産につながる 1 つ以上の攻撃経路で見られたすべての攻撃手法を確認できます。これにより、資産や情報に対する脅威の影響を発生させそれを増幅させる未知の要素を把握し、対処することができます。

    • [Mitre Att&ck ヒートマップ] で、[ICS] ヒートマップオプションを選択すると、ICS (産業用制御システム) に対する戦術と手法に関する情報が重点的に表示されます。

    • [検出] ページで、次のように攻撃経路クエリを生成し、潜在的な攻撃経路に含まれている資産を表示します。

      その後、クエリ結果リストとインタラクティブなグラフから、攻撃経路クエリ資産クエリのデータを表示して、操作できます。