Tenable.sc融合Industrial Security,集 IT/OT 網絡風險管理為統一平台
欄目:行業資訊 發布時間:2019-04-10

目前,安全部門負責人仍然缺乏對本企業數字化計劃至關重要的運營技術(OT)環境風險可見性的認識。安全部門負責人現在有了一個可同時管理並衡量 IT  OT 網絡風險的平台。

5cadad4f0500b.png

業務驅動的數字化計劃越來越需要通過互聯的 IT  OT 係統來優化生產、推動創新和加強可持續性。但是,負責管理並衡量網絡風險的大多數安全負責人卻缺乏對 OT 環境可見性的認識。


01

安全部門無法管理並衡量 OT 係統中的網絡風險


傳統的 IT 資產發現和漏洞評估工具在 OT 係統中並未得到廣泛應用,因為它們可能會讓運營中斷。因此,安全部門負責人不知道他們的 OT 環境中究竟安裝了哪些資產,需要調查哪些意外連接,或者必須修複哪些高優先級漏洞。結果就是:安全部門負責人無法管理並衡量 OT 環境中的網絡風險。

有效的風險管理建立在對整個 IT/OT 攻擊麵的統一認識基礎之上,這種認識必須兼顧OT 網絡(許多 OT 網絡包括基於 IT 的係統)和 IT 網絡。問題在於,識別和評估不同的IT  OT 設備都需要專門的技術:對 IT 設備的主動掃描和對 OT 設備的被動監控。目前,這些專業技術的缺失導致數據脫節,因而,人們對融合網絡風險的認識也支離破碎。Tenable 認為,對於組織而言,這種支離破碎的認識是一個重大的網絡風險管理差距,值得處理。


02

將流程和控製擴展到 OT 環境


IT 安全部門負責人需要與 OT 人員合作,將現有 IT 流程和控製擴展到 OT環境。當然,為適應獨特的 OT 製約因素,還需要進行調整。各企業可能會試圖為 IT  OT 網絡獨立實施不同的流程和控製。這種方法一方麵能避免在 IT  OT 人員之間達成一致帶來的挑戰,但是另一方麵,它卻擴大了網絡風險管理差距,增加了發生導致業務中斷的網絡事件的可能性。

例如,孤立和脫節的 IT  OT 資產清單可能會對那些支持重要生產線的資產造成盲點,而對依賴 IT 服務器的重大升級可能會導致整個生產線的中斷。同樣,由於 IT 服務器對製造流程的重要性,對 IT 服務器中存在的漏洞進行補救可能優先級更高。


03

通過一個網絡風險管理平台涵蓋 OT IT 環境


Tenable 為安全部門負責人提供了一個網絡風險管理解決方案,它同時涵蓋 OT  IT 網絡,從車間直至企業應用都被納入其中。現在,選定的資產和漏洞數據可以從 Industrial Security(一款針對工控係統的安全解決方案)導入 Tenable.sc(以前的SecurityCenter)。安全部門負責人現在可以依靠一個平台來同時管理並衡量 OT  IT網絡中的網絡風險。

資產清單針對必須保護的資產提供了最新視圖。漏洞評估發現並優先考慮薄弱環節,如果沒有得到修補,這些薄弱環節可能成為攻擊者破壞控製係統和關鍵運營流程的途徑。通過自定義儀表板和報告模板可以簡化利益相關者之間的溝通。

 Industrial Security 一起使用時,Tenable.sc 本地網絡風險管理平台包括多個傳感器和聚合點,每個傳感器和聚合點都針對 IT  OT 網絡的要求進行優化。

image.png


Tenable.sc 提供從 IT/OT 網絡中的 Nessus 掃描工具和工業安全控製台收集的統一信息視圖


04

網絡風險管理技術生態係統簡化了 IT 和安全流程


此外,Tenable.sc Tenable 網絡風險管理生態係統中的許多合作夥伴集成,從而在利用現有投資的同時強化補救/響應流程。例子包括:  

image.png


  • 西門子專業人員可提供和部署 Industrial Security 係統,提供一係列工業控製係統設計和風險管理服務。

  • ITSM解決方案,例如 ServiceNow 安全運營漏洞響應,用於同步資產記錄,納入資產關鍵性,用以加強風險評分、管理修複工作流和報告狀態。



AG贵宾厅网址 AG平台游戏 亚游只为非同凡享 AG亚游国际厅 AG8手机客户端