OT Security を使い始める

次の開始手順に従って、OT Security をインストールし、使用を開始します。

ヒント: ボックスをクリックすると、関連するタスクが表示されます。

前提条件のチェック

OT Security ICP のインストール

OT Security は、Tenable Core オペレーティングシステム上で実行されるアプリケーションです。そのため、Tenable Core の基本要件に準じていなければなりません。次のガイドラインに従って、Tenable Core + OT Security をインストールして設定します。

OT Security をインストールするには、次のようにします。

  1. OT Security ICP のインストール

  2. OT Security のネットワーク接続OT Security ハードウェアおよび仮想アプライアンスをネットワークに接続します。

  3. OT Security ICP の設定

    1. Tenable Core のセットアップ — CLI またはユーザーインターフェースを使用して Tenable Core を設定します。
    2. Tenable Core への OT Security のインストール - Tenable Core への Tenable OT Security のインストールを手動で完了します。

    3. セットアップウィザードを使用した OT Security の設定 — セットアップウィザードを使用して、OT Security の基本設定を行います。

  4. OT Security ライセンスのアクティブ化OT Security のインストール完了後、ライセンスをアクティブ化します。

OT Security の使用

次を起動します:OT Security

  1. OT Security の有効化 — ライセンスをアクティブ化した後、OT Security を有効化します。

  2. の使用の開始OT Security — 監視対象ネットワーク、ポート分離、ユーザー、グループ、認証サーバーを設定して、OT Security の使用を開始します。

    ヒント: 実践的な経験を積み、Tenable OT Security スペシャリスト認定を取得するには、Tenable OT Security スペシャリストコースを受講してください。

OT SecurityTenable One への拡張

注意: これには Tenable One ライセンスが必要です。Tenable One の試用版については、Tenable One をご覧ください。

OT SecurityTenable One と統合すると、次の機能を活用できます。

  • [Exposure View] ページにアクセスして、コンバージドリスクレベルを明らかにしたり、IT と OT の境界を越えて隠れた弱点を明らかにしたりできます。拡張された OT データを使用して、潜在的な脆弱性を継続的にモニタリングし追跡できます。

  • [Exposure Signals] ページにアクセスすると、クエリを使用して資産の違反を検索するエクスポージャーシグナルを生成できます。簡単に言えば、クエリに関連する脆弱性の影響を受ける資産は違反と見なされます。これにより、最も重大なリスクシナリオを可視化できます。

    • Tenable Research からの最新フィードを基に、環境内で最もアクティブな脅威を見つけます。

    • クエリと、影響を受ける資産の違反のデータを表示、生成、操作できます。

    • カスタムのエクスポージャーシグナルを作成して、ビジネス固有のリスクと弱点を表示します。

  • [インベントリ] ページにアクセスして、OT 固有のインサイト (ファームウェアバージョン、ベンダー、モデル、動作状態など) が得られる、情報豊富な資産検出を実行できます。標準的な IT セキュリティツールでは提供できない OT インテリジェンスにアクセスして、次のことができます。

    • [資産] タブで、次のようにデータを表示および操作します。

      • AD 資産を確認して、インターフェースの戦略的性質を把握します。これは、Tenable サイバーエクスポージャー管理 内でどの機能をいつ使用するかについての予想を立てるのに役立ちます。

      • グローバル資産検索とそのオブジェクトやプロパティについて理解を深めます。後で使用できるようにカスタムクエリをブックマークします。

      • デバイス、ユーザーアカウント、ソフトウェア、クラウド資産、SaaS アプリケーション、ネットワーク、およびその弱点を検出します。

      • [資産の詳細] ページにドリルダウンして、資産のプロパティと関連するすべてのコンテキストビューを表示します。
    • [弱点] タブで、次のようにデータを表示および操作します。

      • 最も効果的な修正判断ができるように、脆弱性と設定ミスに起因する弱点について重要なコンテキストを表示します。

    • [ソフトウェア] タブで、次のようにデータを表示および操作します。

      • ビジネス全体にデプロイされているソフトウェアを完全に可視化し、関連するリスクをより詳しく把握します。

      • 期限切れになっている可能性のあるソフトウェアと、まもなくサポート終了 (EoL) になるソフトウェアを特定します。

    • [検出結果] タブで、次のようにデータを表示および操作します。

      • 資産に現れる弱点 (脆弱性または設定ミス) のインスタンスを、プラグイン ID、ポート、プロトコルによって一意に識別して表示します。

      • これらの検出結果に対するインサイト (説明、影響を受ける資産、重大度など) を確認して潜在的なセキュリティリスクを特定し、十分に活用されていないリソースを可視化し、コンプライアンスの取り組みをサポートします。

  • [攻撃経路] ページにアクセスし、ウェブアプリ、IT、OT、IoT、アイデンティ、ASM などのアタックサーフェスを通過するリスクの高い攻撃経路を明らかにすることで、リスクの優先順位付けを最適化し、重大な影響を回避します。軽減ガイダンスを使用して、攻撃経路を遮断するためのチョークポイントを特定することで軽減策を効率化し、AI インサイトによって深い専門知識を得ます (FedRAMP 環境ではサポートされていません)

  • [タグ] ページで、次のようにデータを表示および操作します。