脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

操作技术(OT)是什么?

  • 回到顶部
  • 推特
  • 脸谱网
  • LinkedIn

1。OT概述


操作技术(OT)是什么?

操作技术(OT)关键基础设施和工业环境功能。OT是由软件和硬件组成的用于管理,保护和控制工业控制系统(ICS)系统、设备和流程在你的环境。OT设备在制造、运输、石油和天然气,电力和公用事业,以及其他类似的行业。

一个OT装置是什么?

OT设备设备在工业环境中使用,以及在关键基础设施。例如,您可能会看到OT设备在生产环境中,如医药行业或车辆制造、或其他工业设置,像石油生产。

这里有一些例子不设备:

  • 可编程逻辑控制器(plc)
  • 远程终端装置(rtu)
  • 工业控制系统(ICS)
  • 分布式控制系统(DCS)
  • 人机接口(HMIs)
  • 监控和数据采集系统(SCADA)
  • 物联网(物联网)设备
  • 工业物联网(IIoT)设备,也被称为工业4.0

OT设备一般由分布式控制系统(DCS)或可编程逻辑控制器(plc)。在超过七年的存在,大多数OT设备被air-gapping-physical隔离设备的保护从外部网络。不将这些设备连接到外部网络,保证网络安全的目标是来自外部的风险。

好工作了几十年,但今天,更多的工业环境正在经历一个收敛的不。这意味着有新的风险和空气隙不再是有效的。现代工业和关键基础设施环境需要操作技术,同时能保护它,不安全。

操作技术安全是什么?

操作技术安全包括流程组织雇佣来保护所有的硬件、软件和设备在您的基础设施。不安全包含的所有步骤你需要管理和监控这些设备(内部和外部)的攻击以及其他网络风险。

OT设备在早期出现在1960年代通过最近一段时间,不设备一般systems-meaning他们关闭了网络,不与其他网络设备通信。这就是所谓的气隙,因为设备是物理隔绝,无担保网络。这是几十年来不安全的主要模式。

但是今天,更不能设备上网,甚至在他们没有操作,它变得越来越有挑战性真正保持无菌环境。甚至在设施融合不是一种战略势在必行,OT设备可能有机会(意外)与设备在线(或已经)。无论是故意的或偶然的,它并不能越来越聚合在工业环境中。这意味着空气隙不再满足真正的不安全。

现代环境需要更全面的操作安全。对于工业控制系统,例如,如果你只是使用网络监控发现漏洞或其他安全问题,你可能只看到大约50%的表面聚合IT-OT攻击。很少和你检查这些设备的问题,时间越长,你对一个糟糕的演员出现在您的环境中weeks-maybe甚至前几个月你知道它们的存在。

今天的不安全应包括连续被动和主动监测,它/不威胁检测,详细的资产清单,配置控制和基于风险的脆弱性管理。结合使用,这些措施帮助你保持脉冲OT环境网络在不影响日常操作的风险。

如何积极地监控我的OT设备没有中断或停机时间?

有了正确的工具,你可以持续监测设备没有中断。

不基于安全全面的不安全的一个重要组成部分,但不幸的是一些组织犹豫积极地监控或补丁这些设备。为什么?因为传统方法往往意味着中断和停机时间。或者,更糟糕的是,如果你安装一个补丁,使用的主要设备之一下降,不能函数?它可能是一个商业的丧钟。

这就是站得住脚的不安全(原名Tenable.ot)的活跃设备查询。

站得住脚的活跃的查询是专利,与你OT设备,如plc、HMIs, dcs,在他们的母语。这意味着你可以得到详细的信息关于你的右下角颗粒与中断操作。

站得住脚的不安全进行只读查询你的设备使用本机通信协议和不能更改你的设备。这允许您收集关于你的每一个细节深处资产安全、不破坏。站得住脚的活跃的查询将不会影响你的控制器。

一旦你发现你的网络内的所有设备,包括闲置资产,你可以每个资产进行分类,然后采取深入了解设备信息。

站不住脚的积极查询给你洞察:

  • 元数据
  • 配置信息
  • 热修复补丁的洞察力
  • 固件版本
  • 用户信息
  • 后平面信息
  • 漏洞
  • 其他安全问题

如果站得住脚的OT安全检测到一个问题,你可以将它设置为发送警报到相关的响应你的团队。

通过了解完整的上下文的一切在你的网络,包括设备水平信息,你会得到一个更全面的考虑你OT基础设施所以你知道你有风险所以你可以制定计划解决最关键的问题。

主动查询也消除了盲点引起的被动网络监控。如何?通过设备查询,您可以得到无干扰,详细的设备信息即使设备休眠或很少连接到您的网络。这意味着你知道什么时候发生的任何改变,甚至直接在设备上发生的这些变化,所以你可以迅速和有效的回应。

信息技术(IT)和OT不同?

有差异,不能。首先,让我们看看信息技术(IT)和它是什么。

信息技术是用于过程,管理,存储和保护信息通常是一个稳定的环境。这是在安全的关注。它通常有一个短生命周期和标准操作系统需要频繁的更新。

现在,让我们来探索操作技术相比。不能用于监视、管理和控制物理设备和相关流程。与它不同的是,OT设备可以在不利的情况下,核心重点是正常运行时间。也不同,通常有很长的生命周期。更新,可能导致混乱,很少见,和许多OT设备专有的操作系统,不标准,更常见的经常看到。

一个简单的方法来考虑一些两者之间的主要区别是:它是关于数据和OT是过程。

从历史上看,这和OT设备分离从一个另一个在大多数环境中。然而,今天,它和OT的收敛速度比以往任何时候都要多。该互连创建新的攻击表面。传统安全措施用于每个独立通常不适合这个聚合环境。相反,新的安全措施和组合都需要保护,他们一起存在。

IT-OT收敛性是什么?

IT-OT收敛当它和OT设备连接或在相同的环境中相互作用。这可以故意发生,例如,当你OT设备连接到外部网络,或意外,例如,当某人连接笔记本电脑(已连接到外部网络)到你的设备的更新。

几十年来,为了保护OT设备,大多数组织把他们分开的从外部网络,它被称为一个气隙。但是,越来越多的好处无法连接设备是许多组织正在远离实践。例如,聚合/ OT环境可以帮助你充分利用生产过程,促进可持续发展,但不幸的是,这些好处也带来了网络风险。

这种融合也为安全专家提出了新的挑战。威胁OT设备是不同的比,并找到,医治的难度。威胁,开始在你的IT环境可以横向移动到你OT环境,安全更趋复杂的是,许多传统的IT专业人员不熟悉复杂的设备。再加上扩大攻击表面和更多潜在攻击点糟糕的演员。结果呢?增加你OT环境受到攻击的机会。

聚合IT-OT环境需要提高能见度为完整的安全性包括被动网络检测和主动设备查询,详细的你所有的资产和库存的实时数据和威胁你所有的资产。没有它,你会有盲点,不断地把你的组织面临风险。

2。不环境


OT基础设施是什么?

操作技术基础设施包括所有流程和设备的使用管理、控制和监控你的操作技术。

OT基础设施是大多数工业的核心和关键基础设施行业,包括石油和天然气、电力、航空、制造和运输。OT基础设施包括前面提到的设备不能和你使用的流程和政策控制和保护设备。

有很多设备,可以使你的基础设施。下面是一些例子:

  • 可编程逻辑控制器(plc)
  • 远程终端装置(rtu)
  • 人机接口(HMIs)
  • 分布式控制系统(dcs)
  • 物联网(物联网)设备
  • 工业物联网(4.0 IIoT或行业)设备
  • 开关
  • 球迷
  • 工业机器人
  • 阀门
  • 传感器

不安全的风险和挑战存在什么?

有很多不安全的风险和挑战。这些风险来自内部来源,而另一些则是外部的。来看看今天不安全专业面临的四大紧迫的问题:

1。故意IT-OT融合:

更多的工业和关键基础设施组织都接受风险汇聚,在他们的环境中。这是因为融合创造了一些操作的好处,效率和节约成本;然而,不断扩大的攻击表面增加攻击向量和创造更多的资产之间横向运动的攻击机会。

2。无意IT-OT融合:

即使你的组织不公开采用IT-OT收敛,无意收敛仍然可以发生。例如,假设有人连接笔记本电脑,一直在外部网络off-network OT设备。如果笔记本电脑被破坏,例如,恶意软件,不设备也可以被感染。

3所示。行业4.0:

工业物联网(IIoT)也被称为工业4.0,这是第四个制造业内的进化。这进化引入了新的物联网(物联网)设备在OT环境,创造新的和增加不安全的风险。

4所示。内部风险:

数据明确显示有越来越多的网络攻击集中在今天的OT的基础设施,但这并不意味着唯一你不能安全威胁来自外部。内部威胁依然存在重大风险。因为许多OT设备缺乏验证控制,访问和恶意的内幕可以一样破坏性的操作外部攻击。也总是有机会人为错误或其他错误,损害你的设备。

漏洞评估和脆弱性管理扮演着什么样的角色在不安全吗?

漏洞评估扮演重要角色在不安全对现代攻击表面。

大多数工业网络没有自动化的资产或漏洞发现或管理。相反,团队使用手册的过程,比如笔记纸和电子表格。这个挑战?它不仅是非常耗费时间,也是效率低下,容易出现人为错误。,如果不是经常更新,就不可能有全面洞察你OT的基础设施,特别是如果您的基础结构尺度,会随着时间而改变。

如果你不知道哪些资产在工业环境中存在,而你不知道这些设备的当前状态,很难保护它。甚至更复杂的发现越来越多的漏洞的影响你的聚合IT-OT环境,使得它几乎不可能优先考虑,你应该先修复这些漏洞。

这就是自动漏洞评估和脆弱性管理。,没有其他技术结合IT-OT检测、优先使用冲程体积得分在OT,和威胁检测经验站得住脚的不安全。

站得住脚的不安全,你可以自动发现所有的资产在你的环境。技术甚至映射出他们的通信流,通过它可以看到潜在的横向运动和设备在您的网络。

站得住脚的不安全不断监视网络提供你最新的信息每个设备以及网络上的设备。它还生成您的网络中的所有资产的风险水平。

这里有一些突出的报告:

  • 设备之间的通信
  • 风险评分
  • 详细了解您的所有资产
  • 随着时间的推移的趋势
  • 政策违反和异常事件的警报
  • 建议缓解

站得住脚的不安全提供了深刻的态势感知提供情报和洞察:

  • 产品模型
  • 固件版本
  • 补丁的水平
  • 有关cf
  • 开放端口
  • 安装热补丁
  • 底板的数据
  • 洞察力从站得住脚的研究

您甚至可以使用的解决方案,以帮助确保你的工业基础设施符合一系列行业安全标准包括国家标准与技术研究所(NIST),北美电力可靠性公司(NERC)关键基础设施保护(CIP)、联邦药品管理局(FDA)对医疗设备和其他许多人。

3所示。4.0 OT组件:物联网和行业


什么是物联网?

物联网是物联网。物联网由各种互联设备能够收集和发送数据到其他设备在您的网络。这些数据传输通常发生没有任何人工交互。它本质上是机器对机器通信网络。

这些天,你可以找到物联网设备在你的家,你的车,你的办公室,商店。基本上,任何电子设备与传感器和网络连接可以被视为一种物联网设备。认为智能手表和其他可穿戴设备、恒温器或电插头在家里,灯,锁和更多。

IIoT是什么?

IIoT代表工业物联网,是指在工业物联网设备的使用环境。

在工业生产中,使用物联网设备提供遥测数据,利用云计算,而不是需要手动干预,从而提高效率和减少错误的机会。然而,更多的物联网设备,出现在工业和关键基础设施环境,你的攻击表面变得更广泛,引入新的和更多的方法黑客渗透到您的网络。

有越来越多的IIoT设备制造业等行业中使用。例如,IIoT设备可以用于生产,管理库存或其他物流流程。IIoT设备还用于其他行业,如监控泵站。

这里有一些其他方面的例子IIoT用于工业设置:

  • 安全监测
  • 质量控制
  • 物流监控
  • 供应链管理
  • 库存管理
  • 日常维护
  • 操作的洞察力
  • 性能基准测试
  • 流程管理

4.0行业是什么?

行业4.0指的是第四次工业革命,我们现在的一部分。行业4.0包含了当今数字化和增加自动化在工业环境中。

的第一次工业革命发生在1700年代末到1800年代中期,反映了引入新的,更高效的生产流程。认为它是机动的运动从hand-based手册流程制造业。

第二次工业革命,从1800年代中期到1900年代初,代表进一步发展这些生产流程。认为引入铁路,折衷的线,电话系统,供水和污水处理系统,电动生产线生产,比如汽车。

第三次工业革命开始于1950年代,并标志着主要由计算机引入制造业。3.0行业被认为是数字革命,为物联网的出现和IIOT设备在今天的行业4.0。

除了物联网和IIoT设备、云计算、机器学习和人工智能正在推动行业变化行业4.0。

什么是气隙?

几十年来,一个气隙的主要手段保护设备在关键基础设施和工业环境中。也被称为一个空气壁,空气不紧密接触物理隔离的过程你OT设备在许多情况下,你的整个环境从外部网络和外部世界。这工作不安全了许多年。由于气隙设备没有连接到外部网络,没有数据可以来自外部世界的设备和设备数据可以通过网络向外。

随着越来越多的物联网和IIoT设备成为这些环境的关键部件,气隙就不再是一个有效的方式不安全。

4所示。了解工业安全


工业安全管理是什么?

工业安全管理封装了所有的流程,您使用硬件和工具来管理和保持你的工业控制系统安全。这包括你的计划为你的聚合IT-OT最小化风险的基础设施和使用检测和补救措施,不要破坏你的资产或相关功能。

每一个OT环境独特的组件和工业安全管理流程可以被定制以满足您的特定需求。然而,你的目标应该包括工业安全管理你的能力没有降低性能,强调正常运行时间,减少停机时间和中断的重要性,同时保护你的网络和设备。

一个工业控制系统(ICS)是什么?

工业控制系统(ICS)运营的核心技术。一个集成电路可以由:

  • 控制
  • 网络
  • 系统
  • 设备

基本上,你的ICS包括所有组件(硬件和软件)用于管理您的工业过程。

不幸的是,被网络黑客增加他们专注于工业控制器,并在许多情况下,它不再仅仅是持有这些设备大支付赎金,而是游手好闲想完全禁用这些关键部件。这样做可以关闭整个制造领域和关键服务,如电力、面临风险。在某些情况下,它甚至可以导致生命损失。

什么是集成电路安全,它是如何工作的呢?

ICS安全包括所有的工具、过程和程序用来保持你的工业控制系统安全。

几十年来,ICS保护仅仅通过气隙,这意味着ICS设备是物理隔离,而不是连接到外部网络。但是今天,它和OT设备会聚在ICS环境和创造新的和增加ICS安全风险和挑战。

被动网络监控是一种许多组织试图发现漏洞和问题在他们ICS环境。被动监控的问题只在于它只关注交通,遍历网络。它错过潜在风险资产创造的“休眠”,不要在网络上交流。休眠的设备可以很容易地高达30%的设备在一个环境。

没有电流和准确的库存你所有的集成电路设备,你不能有效地管理风险或安全环境。那么你会怎么做?

有效的ICS安全需要的不仅仅是被动的网络监控。你还需要了解你所有的设备和这些设备内发生了什么。配置改变了吗?最新的固件版本是什么?设备是否需要修补,如果是的,可用一个补丁吗?在设备上有什么潜在影响将修补?它需要停机时间?会使你的模型瘫痪吗?

ICS安全从站得住脚的不安全,你可以得到你需要找到的深态势感知风险在你的网络。如何?站得住脚的不安全专利主动查询设备。不像其他的查询工具,站得住脚的不安全积极查询设备在他们的母语。这将为您提供详细的设备只能通过应聘者的粒度级别,配置设置和底板等信息。

简而言之,站得住脚的不安全消除盲点可以看到数据,不是在你的网络,例如设备信息和本地制造变化,即使在静止设备。最好的部分?你可以得到全面、可靠的资产与完整的态势感知细节,确保可见性、安全性和控制自己的工业控制系统。

站得住脚的不安全还有快照信息所以你总是有你的记录,PLC的最后已知状态。这意味着,如果您有攻击或其他问题,你可以随时恢复到最后一个已知状态的PLC。

ICS的最高威胁是什么?

工业控制器是所有工业控制系统的核心,他们面临着越来越多的网络攻击。这些攻击的复杂性也在不断上升,包括它和资产。

工业控制器是有针对性和失败或中断时,它可以造成广泛的损害。的“大脑”,因为它们是相互联系的关键基础设施,这些攻击甚至可以危及生命。

在历史上,女性没有基本的安全控制或相关的保护。当他们面临越来越大的来自外部的攻击糟糕的演员试图利用漏洞,他们也面临风险从内部威胁和人为错误,如控制错误配置。

什么是工业控制飞机吗?

PLC工业控制平面是一个组件的集成电路中使用网络。协议有两种类型:

  • 控制面协议:用于管理工程等功能编程,配置和更新固件。
  • 数据平面协议:用于管理物理参数的过程,如工艺参数设置点和标签

如果控制飞机中断或受到网络攻击,它可以导致各种各样的问题,包括关键服务的失败,如权力,或有缺陷的产品的开发。

工业控制飞机通常是特定于供应商的专有。为什么他们可以这样很难监控和保护。这也是特权活动发生的地方,因为大部分女性没有控制加密这些行动,很难保证使修改控制逻辑就像或者固件。

从本质上讲,没有适当的保护控制,任何人都有网络访问可以享有特权的变化没有认证。这是OT-focused安全的另一个原因是如此重要。没有它,很难发现,管理或防止未经授权的更改。

保持安全,你应该采用实时监控的控制平面协议。这样你总是意识到可疑行为和/或交通底板,以及可能的威胁和弱点在您的环境。

5。OT组件:SCADA


什么是监控和数据采集(SCADA)系统?

一个监控和数据采集系统控制系统(SCADA)是一种用于交流,从工业机器收集数据,包括传感器和其他终端设备。

SCADA代表协议用于管理和监控设备在各种工业和关键基础设施包括制造业、交通和能源生产和分销。把它作为一个系统来帮助您监控和收集数据从各种各样的机器和设备。当一个SCADA收集数据从一个设备,它将其发送给计算机进行处理。然后可用于分析数据,所以您可以做出明智的业务和运营决策。

SCADA系统是经常发现在关键基础设施如电力、电信、水,和其他关键服务。

SCADA安全是什么?

像其他OT设备和网络,SCADA系统是黑客攻击的目标寻求破坏或禁用这些关键服务的操作。SCADA面临各种各样的风险,从拒绝服务攻击问题编程代码的漏洞暴露或无担保网络连接。

SCADA系统的一个挑战,正如我们前面提到的一些老OT设备在使用中,他们并不总是定期更新最新的操作系统或其他补丁。例如,一些旧的SCADA系统仍然可以使用Windows操作系统不再支持,但是SCADA仍然有效地运作,没有升级。通常的结果需要SCADA连续操作,所有天,每一天,使停机时间更新不太可能。

有效的SCADA安全使用智能扫描和被动网络监控。连续的网络监控,通过一个工具像站得住脚的,可以给你洞察SCADA包括主动服务、安全威胁、漏洞和网络流量,不破坏您的系统。

一些例子SCADA攻击是什么?

SCADA系统可以受各种攻击。下面是一些例子:

控制中心攻击:攻击者会访问你的SCADA的目的是改变控制中心的信息。这可能发生在一个内部威胁或外部威胁,漏洞被利用的。

指挥中心利用:如果攻击者获得访问您的SCADA,有可能接管整个SCADA网络,包括指挥中心。一旦获得了指挥中心访问,攻击者可以访问文档,看看程序,了解SCADA是如何工作的。

过程中断:攻击者可以利用的漏洞,然后关机或关闭连接设备,包括能够覆盖命令重新启动机器。

设备损坏:除了扰乱或关闭操作,一个成功的攻击可能会导致永久性设备损伤。这可能发生当一个攻击者影响安全控制和其他物理过程,例如,加速或减速过程,它损害设备或禁用温度控制导致设备故障。

6。不解决方案


为什么不安全重要吗?

不安全是很重要的,因为它可以帮助你确定你所有的OT资产,他们如何相互沟通和了解他们之间的数据流,发现风险在您的基础设施,并制定计划优先和缓解这些问题在发生违约或威胁内幕成为一个关键问题。

根据一项报告波耐蒙研究所(Ponemon Institute)进行的由站得住脚的赞助,这些关键问题破坏保护其不基础设施:一个组织的能力

  • 整个攻击表面缺乏可见性
  • 过多的依赖手工流程
  • 没有足够的安保人员

只有20%的受访者表示,他们同意/强烈认为他们的组织有足够的可见性攻击表面。这造成了严重的安全问题,因为你的安全控制和相关过程是直接绑定到了解你所有的资产包括软件和硬件。

如果你不有一个电流,准确的资产清单,很难知道哪些漏洞存在于您的环境。如果你不能看到这些漏洞和威胁,你不知道哪些对您的组织构成实际的风险。不,你不能做出有效的计划优先和纠正这些风险。

威胁检测对不安全也很重要。你还需要政策、异常和基于签名的检测。不要忘了积极的价值监视设备和网络。站得住脚的这样的一个产品不安全,你可以积极地监控OT设备和查询他们的本地通信协议而不用担心停机或中断。

同时,修补你的设备引入了另一个层次的复杂性。传统上,组织很少(如果有的话)修补他们的ICS设备。这是一个混合的可用性问题,潜在的停机时间和相关功能担心补丁创建工业设备。

没有开云app安全 帮助你库存资产和发现相关漏洞,很难知道哪些设备需要补丁,补丁是可用的,如果风险级别足够高修补的推进,根据你的设备和组织的关键功能和服务。

不安全可以帮助你实现等安全控制更严格的政策,规定,异常检测和基于签名的检测更全面的访问控制。

不安全给你完整的可见性、安全性和控制你OT网络,这包括你所有的OT和设备。没有这种洞察力,攻击或妥协在IT方面可以很容易地穿越到你的IT环境,反之亦然。

缺乏可见性也使得其越来越具有挑战性,以满足合规和监管标准,如NIST, NERC CIP和CIS

记住,传统的气隙设备从外部网络不安全的方法就行不通了。如果你使用device-by-device物理隔离作为你的主要不安全的方法,你可能会有差距的攻击者选择。

因为越来越多的风险,现在存在在OT环境,再加上越来越多的网络攻击,保持你的所有设备设施安全操作needed-employ OT安全风险集中保证企业的安全。

选择一个操作技术(OT)的解决方案

现实是,在关键基础设施和工业环境中,IT-OT收敛将继续增加。甚至那些一直不愿采取它,随着时间的推移,会发现它爬进他们的基础设施,很快超过了恐惧和风险的好处。

所以从来没有一个更好的时间开始开发您的操作技术安全程序。但你在哪里开始?

使用的工具、设备和过程将不安全程序的基础,但它是比这更多。你的攻击表面扩张,组织可以不再用剪贴板或电子表格管理不安全。相反,您需要一个OT网络安全解决方案,让你全面了解你所有的资产、脆弱性、安全问题和网络只能通过应聘者在一个窗格玻璃。

这里有几个重要的问题要问供应商在评估一个不安全的安全解决方案:

  • 将解决方案满足您的组织的特定需求和需求?
  • 将解决方案规模与组织成长和随时间变化的吗?
  • 将解决方案支持你所有的资产吗?换句话说,它是与厂商无关的吗?
  • 可以在您的网络解决方案发现所有资产(即使是休眠的),而不引起任何操作中断或停机时间?
  • 的解决方案涵盖您的网络和所有你的设备吗?
  • 将解决方案问题警报当关键漏洞被发现?
  • 解决方案包括已知的CVE发现和关键漏洞研究您的安全策略?
  • 解决方案支持资产和脆弱性评估和管理它和OT融合基础设施?
  • 的解决方案与您现有的IT安全集成产品,如你的下一代防火墙(NGFWs),您的安全信息事件管理系统(SIEM),或您的安全操作中心(SOC) ?
  • 你能配置的解决方案来满足您的组织的具体架构和网络需求?

你需要帮助选择合适的不安全解决方案为您的组织?连接今天和一个站得住脚的顾问或请求一个演示站不住脚的不安全看它的实际应用。

7所示。不过程


实现一个操作技术(OT)安全程序

IT-OT的收敛和不断扩展的攻击表面在工业和关键基础设施环境,现在是时候采取综合网络曝光IT-OT环境平台。

网络曝光平台是一个整体ICS安全战略的关键部分。它可以帮助你保护你的设备的威胁。

当评估你的ICS安全解决方案,需要考虑以下几个关键领域:

  • 自动发现和资产管理
    • 发现2级控制设备:操作员站、工程工作站和服务器(Windows / linux)
    • 发现1级控制设备:plc、rtu、DCS控制器
    • 发现0级设备(I / o)
    • 发现non-communicating资产
    • 为资产类型提供了详细信息,具体的模型,操作系统和固件版本,和更多的(1级和2级)
  • 连续的网络活动监测、异常和威胁检测
    • 检测到威胁和异常通过监控设备通信和协议(包括内部和外部)
    • 提供安全策略威胁和异常检测
    • 用户友好的细粒度策略定制和异常检测引擎的威胁
    • OT协议数据平面报道
    • 无法控制平面工程协议覆盖
  • 控制器的完整性验证
    • 标识更改控制器在您的网络,包括配置更改,更改代码和固件下载
    • 确定更改控制器通过物理连接设备(通过串行电缆或USB设备)
  • 脆弱性评估和风险管理
    • 风险评分的设备
    • 漏洞评估所有控制设备
  • 事件检测和响应
    • 实时警报在ICS发现可疑活动和威胁网络
    • 完整的审计跟踪ICS的活动
    • 支持备份和恢复历史控制器信息
  • 体系结构和企业准备
    • 硬件和纯软件实现
    • 快速部署,不需要培训
    • 集中式解决方案管理、数据聚合、警报和报告
    • 开箱即用的集成:active directory, SIEM Syslog, REST API、数据出口

不安全最佳实践

由于日益趋同,工业和关键基础设施环境,不保护你OT基础设施的老方法物理隔离设备从外部网络不再是有效的不安全。也仅是被动的网络监控,让你一个不完整的资产库存和盲点整个聚合环境。

所以你会做什么呢?这里有一些建议不安全最佳实践:

  • 利用的解决方案可以提供可见性和资产
  • 使用自动化工具,不断跟踪所有资产,包括休眠设备和很少的设备连接到您的网络
  • 利用威胁检测和缓解实践涉及你的基于策略的规则和行为异常
  • 深入你的资产跟踪、粒度级别的,配置和底板等协议
  • 采用一种基于风险的方法你的漏洞管理实践,包括跟踪、修补、得分和风险水平为所有和设备
  • 实现配置控制与跟踪,所以你总是洞察任何修改固件,操作系统,代码等。
  • 跟踪更改完成通过网络和本地设备水平
  • 采用网络安全解决方案,集成了现有的和已部署的安全,并使您企业范围的可见性你所有的资产,脆弱性和其他安全问题都会在一个窗格玻璃

相关产品

操作技术资源

这个漏洞超载问题的答案是什么?

五个步骤建立一个成功的脆弱性管理计划

寻找什么在云脆弱性管理解决方案

漏洞管理:资产发现

4失败的脆弱性管理需要解决一个更安全的2020

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map