OT Security を使い始める
次の開始手順に従って、OT Security をインストールし、使用を開始します。

前提条件のチェック
前提条件 — OT Security のシステム、ハードウェア、仮想、ライセンスに関する要件を確認します。
システム要件 — Tenable Core + OT Security をインストールして実行するための要件を確認します。
アクセス要件 — Tenable Core + OT Security を実行するためのインターネットとポートに関する要件を確認します。
ネットワークに関する考慮事項 — OT Security に接続するためのネットワークインターフェースを確認します。
ファイヤーウォールに関する考慮事項 — OT Security が正しく機能するために開いている必要があるポートを確認します。
Tenable OT Security の概要 - トレーニング資料を読んで、OT Security についての理解を深めます。
OT Security ICP のインストール
OT Security は、Tenable Core オペレーティングシステム上で実行されるアプリケーションです。そのため、Tenable Core の基本要件に準じていなければなりません。次のガイドラインに従って、Tenable Core + OT Security をインストールして設定します。
OT Security をインストールするには、次のようにします。
- OT Security ICP ハードウェアアプライアンスのインストール - OT Security をハードウェアアプライアンスとしてセットアップします。注意: Tenable 提供の Tenable Core ハードウェアには Tenable Core + OT Security がプリインストールされています。古いアプライアンスや旧式のアプライアンスをインストールする場合は、クリーンインストールを選択することもできます。詳細は、Tenable 提供ハードウェアへの Tenable Core + Tenable OT Security のクリーンインストールを参照してください。
OT Security ICP 仮想アプライアンスのインストール — 標準の仮想マシン設定が含まれている事前設定 .ova ファイルを使用して Tenable Core + OT Security を仮想マシンとしてデプロイするか、インストール .iso ファイルを使用してアプライアンスをカスタマイズします。
- OT Security ICP ハードウェアアプライアンスのインストール - OT Security をハードウェアアプライアンスとしてセットアップします。
OT Security のネットワーク接続— OT Security ハードウェアおよび仮想アプライアンスをネットワークに接続します。
- Tenable Core のセットアップ — CLI またはユーザーインターフェースを使用して Tenable Core を設定します。
Tenable Core への OT Security のインストール - Tenable Core への Tenable OT Security のインストールを手動で完了します。
セットアップウィザードを使用した OT Security の設定 — セットアップウィザードを使用して、OT Security の基本設定を行います。
OT Security ライセンスのアクティブ化 — OT Security のインストール完了後、ライセンスをアクティブ化します。
OT Security の使用
OT Security の有効化 — ライセンスをアクティブ化した後、OT Security を有効化します。
の使用の開始OT Security — 監視対象ネットワーク、ポート分離、ユーザー、グループ、認証サーバーを設定して、OT Security の使用を開始します。
ヒント: 実践的な経験を積み、Tenable OT Security スペシャリスト認定を取得するには、Tenable OT Security スペシャリストコースを受講してください。
OT Security の Tenable One への拡張
OT Security を Tenable One と統合すると、次の機能を活用できます。
[Exposure View] ページにアクセスして、コンバージドリスクレベルを明らかにしたり、IT と OT の境界を越えて隠れた弱点を明らかにしたりできます。拡張された OT データを使用して、潜在的な脆弱性を継続的にモニタリングし追跡できます。
グローバルとオペレーショナルテクノロジーのエクスポージャーカードの CES および CES トレンドデータを表示します。
修正サービスレベル契約 (SLA) データを表示します。
Tag Performance のデータを表示します。
[Exposure Signals] ページにアクセスすると、クエリを使用して資産の違反を検索するエクスポージャーシグナルを生成できます。簡単に言えば、クエリに関連する脆弱性の影響を受ける資産は違反と見なされます。これにより、最も重大なリスクシナリオを可視化できます。
Tenable Research からの最新フィードを基に、環境内で最もアクティブな脅威を見つけます。
クエリと、影響を受ける資産の違反のデータを表示、生成、操作できます。
カスタムのエクスポージャーシグナルを作成して、ビジネス固有のリスクと弱点を表示します。
[インベントリ] ページにアクセスして、OT 固有のインサイト (ファームウェアバージョン、ベンダー、モデル、動作状態など) が得られる、情報豊富な資産検出を実行できます。標準的な IT セキュリティツールでは提供できない OT インテリジェンスにアクセスして、次のことができます。
[資産] タブで、次のようにデータを表示および操作します。
[弱点] タブで、次のようにデータを表示および操作します。
最も効果的な修正判断ができるように、脆弱性と設定ミスに起因する弱点について重要なコンテキストを表示します。
[ソフトウェア] タブで、次のようにデータを表示および操作します。
ビジネス全体にデプロイされているソフトウェアを完全に可視化し、関連するリスクをより詳しく把握します。
期限切れになっている可能性のあるソフトウェアと、まもなくサポート終了 (EoL) になるソフトウェアを特定します。
[検出結果] タブで、次のようにデータを表示および操作します。
資産に現れる弱点 (脆弱性または設定ミス) のインスタンスを、プラグイン ID、ポート、プロトコルによって一意に識別して表示します。
これらの検出結果に対するインサイト (説明、影響を受ける資産、重大度など) を確認して潜在的なセキュリティリスクを特定し、十分に活用されていないリソースを可視化し、コンプライアンスの取り組みをサポートします。
[攻撃経路] ページにアクセスし、ウェブアプリ、IT、OT、IoT、アイデンティ、ASM などのアタックサーフェスを通過するリスクの高い攻撃経路を明らかにすることで、リスクの優先順位付けを最適化し、重大な影響を回避します。軽減ガイダンスを使用して、攻撃経路を遮断するためのチョークポイントを特定することで軽減策を効率化し、AI インサイトによって深い専門知識を得ます (FedRAMP 環境ではサポートされていません)。
[ダッシュボード] タブで、脆弱な資産の概要を表示します。たとえば、重要資産への攻撃経路の数、未解決の攻撃手法の数とその深刻度、ソースノードのエクスポージャースコアと ACR ターゲット値の組み合わせごとに攻撃経路を可視化したマトリクス、トレンドの攻撃経路のリストなどがあります。
[上位の攻撃経路マトリクス] を確認し、[上位の攻撃経路] タイルをクリックして、重要資産 (ACR が 7 以上の資産) につながる経路に関する詳細情報を表示します。
必要に応じてこれらを調整し、最も重大な攻撃経路のデータを表示できます。
[上位の攻撃手法] タブでは、データを高度なグラフ分析および MITRE ATT&CK® フレームワークと組み合わせて攻撃手法を特定し、1 つ以上の重要資産に至る 1 つ以上の攻撃経路に存在するすべての攻撃手法を確認できます。これにより、資産や情報に対する脅威の影響を引き起こして増幅させる未知の要因を把握し、対処することができます。
[上位の攻撃経路] タブで、次のように攻撃経路クエリを生成し、潜在的な攻撃経路の一部となっている資産を表示します。
その後、クエリ結果リストとインタラクティブなグラフから、攻撃経路クエリと資産クエリのデータを表示して操作できます。
[MITRE ATT&CK ヒートマップ] タブを操作し、[ICS] ヒートマップオプションを選択すると、ICS (産業用制御システム) に対する戦術と手法に関する情報が重点的に表示されます
[タグ] ページで、次のようにデータを表示および操作します。
次の設定で、OT 資産に対して新しい動的タグを作成します。
演算子 = Host System Type
値 = PLC
タグを作成および管理して、異なる資産クラスをハイライトまたは組み合わせます。
[タグの詳細] ページを表示して、資産に関連付けられているタグに関する詳細なインサイトを取得します。