Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Unlocking foundational visibility for cyber-physical systems with OT vulnerability management



使用 OT 漏洞管理实现网络物理系统的基础可见性

不再各自为政地管理风险。VM-Native OT Discovery 现已在 Tenable Vulnerability Management 和 Tenable Security Center 中推出,提供跨 IT 和 OT 域的统一可见性。在统一视图中查看每项资产,并管理您的全部网络暴露风险。

要点

  1. 物理隔离保障安全的方法已不存在。IT security teams are inheriting responsibility for operational technology (OT), but often lack visibility into these systems.
     
  2. 安全团队在 OT 安全方面面临巨大障碍。Fear of disrupting fragile devices and the high cost of specialized hardware have created a dangerous "black box" in the attack surface.
     
  3. 通往 OT 安全的完美“入门路径”。A new OT Discovery engine embedded in Tenable Vulnerability Management and Tenable Security Center allows security teams to safely profile OT, IoT, and shadow IT assets using the tools they already own.

几十年来,“物理隔离”概念,即 IT 网络和重要的运营技术 (OT) 之间的物理隔离,让安全领导者感到安心。这个假设很简单。 数字化威胁停留在企业网络上,而物理操作则在隔离状态下安全运行。

在当今这个超级互联的世界里,这种假设往往是错误的,让您的 OT 环境面临可预防的网络安全风险。

从现代数据中心和智能医院到商业地产和大学,数字化与实体之间的界限已模糊不清。IT 安全团队越来越多地承担起保护网络物理系统 (CPS) 安全的责任,其中包括保持服务器冷却的 HVAC 控制器、确保设施入口安全的证件读取器以及维持照明的配电装置。

然而,对许多企业而言,这些 OT 资产却是一个巨大的盲点。

“黑匣子”问题

虽然针对 IT 资产的漏洞管理计划已经迅速成熟,涵盖从云工作负载到笔记本电脑的所有资产,但运行环境常常是个“黑匣子”。

这种可见性缺口通常源于两个不同的障碍:

  • There is a pervasive (and historically valid) fear that scanning OT/IoT assets with traditional IT security tools could knock fragile devices offline, disrupting critical business operations.
     
  • 传统的 OT 安全工具往往需要大动干戈。部署昂贵的专用硬件、管理长期评估流程、设计复杂的镜像端口,以及在敏感生产环境中安装新设备时应对复杂的政治风险,这些工作的复杂性和高昂成本使得此类项目难以获得合理支持。

其结果是一个危险的悖论。安全响应团队要对互联系统的风险负责,但却没有工具来查看或保障这些系统的安全。然而,攻击者却没有这样的障碍,他们经常从遭入侵的 IT 网络转向防御薄弱的 OT 资产,最大限度扩大破坏效果。

重新思考融合的 IT/OT 的安全性

要确保现代攻击面的安全,企业必须摒弃各自为政地管理 IT 和 OT 风险这一做法。以处理 Windows 服务器漏洞同样的严谨态度和上下文来处理可编程逻辑控制器 (PLC) 上的漏洞。

要实现这一目标,我们就必须从根本上转变资产发现的方式。安全团队需要采用简化的方法,既能提供必要的 OT 可见性深度以满足合规要求和降低风险,又无需承担在各物理站点部署硬件带来的摩擦。他们需要一种方法,能够利用现有的基础设施,安全地监测影子 OT 资产。

Tenable 的运营技术 (OT) 研究与测试实验室

Image: Tenable Research 运营技术 (OT) 研究和测试实验室的一个部分。

全新推出 VM-Native OT Discovery

我们的最新版本从根本上改变了 OT 安全工具的经济性和可访问性。我们很高兴宣布推出 OT Discovery 功能,这一全新功能直接嵌入 Tenable One 暴露风险安全管理平台,为安全团队提供对 OT 和 IoT 环境的基础可见性。这是进入 OT 安全领域的理想路径,因此您可以揭示隐藏的 OT 风险和深入的资产级详细信息。

以下是它改变您安全计划的方式:

  • 网络物理系统的安全可见性。OT Discovery 使用我们专用 Tenable OT Security 解决方案中相同的主动查询引擎,而此功能现已原生集成到 Tenable Vulnerability ManagementTenable One。It performs "smart," protocol-aware handshakes to verify assets before querying them so you can safely profile PLCs, human-machine interfaces (HMIs), IoT devices, and shadow IT assets across your environment.
     
  • Unified OT/IT exposure management. By integrating OT asset data, including vendor, model, and firmware details, directly into your existing dashboards, you can break down silos and view your organization's total risk exposure in a single pane of glass.
     
  • 延长您的安全投资的价值。无需淘汰、更换或安装新硬件。这项功能使您能够延长现有漏洞管理工具集的价值,从而发现隐藏在网络中的 OT 风险。

打破 IT 和 OT 之间的隔阂

采用统一的 OT/IT 暴露风险管理方法可以建立信任关系。

过去,IT 安全团队和设施运营团队之间的关系可以称作剑拔弩张。IT 团队希望扫描和补丁已知的漏洞。而运营团队需要企业正常、稳定运营。当 IT 安全团队试图以激进的扫描或陌生的硬件进入 OT 领域时,摩擦在所难免。

VM-Native OT Discovery 改变了两个团队之间的对话方式。由于 Tenable 通过熟悉的基础设施依靠可信、安全的查询方法,安全团队可以向运营团队提供可靠的数据和实时暴露风险情报。

与其询问“我们能在您的网络上安装一个黑匣子吗?”,不如说“我们注意到子网中有三台未受管的 PLC 在进行通信。具体如下所示。 让我们携手合作,现在就保障其安全,而不是等到 6-12 个月后的下一次维护间隔期再去修补"。

立即开始使用 OT 安全

OT 安全不再只是工业巨头和管理国家重要性基础设施的企业的专利。每个制造商、仓库运营商和智能楼宇管理系统的企业都面临运营风险。

准备好获取您 OT 盲点的可见性了吗?您不需要庞大的预算,也不需要长达一年的部署项目就能开始使用。Watch this quick demo to see how you can secure your most critical assets with the vulnerability management tools you already use.
 


Are you an existing Tenable customer? Explore the user guide documentation for Scan Templates and Discovery Settings to get started.

了解详情


您可加以利用的网络安全新闻

输入您的电子邮件,绝不要错过 Tenable 专家的及时提醒和安全指导。