部署您的工業網路安全:成功的四大秘訣
保障工業環境的安全,您需要最適合貴公司的機身尺寸。最新的 Tenable.ot 產品更新提供您在部署安全與管理威脅方面更大的選擇自由。
每一家現代化的工業機構都必須研擬出一套能防護其操作技術 (OT) 環境安全的妥善計畫。從這些來自美國的最新警示看來,這項需求的重要性就再清楚不過了。美國網路安全及基礎設施安全局 (Cybersecurity and Infrastructure Security Agency,簡稱 CISA) 和國家安全局 (National Security Agency,簡稱 NSA) 都對 OT 網路攻擊的發生與持續發生提出了明確的證據。 新興科技如 IT/OT 融合與工業 4.0 的持續興起,只會使工業環境進一步曝露在網路風險之下。
在保護關鍵基礎設施與掌握創新技術方面,OT 安全的角色舉足輕重。然而,部署安全解決方案的最佳方式可能會依貴公司獨特的使命、目標和需求而有所不同。就像任何一種技術,OT 安全也要有足夠的操作靈活度,才能使業務中斷減至最少,而不是反其道而行。在企業應變 COVID-10 疫情期間,這一點尤其重要,由於企業必須在內部部署和遠端尋求更高的靈活度,才能讓他們的團隊擁有適當的工具執行工作,包括維持重要系統運轉的能見度、安全性與掌控度。
我們很高興宣佈 Tenable.ot™ 的多項更新將能以發揮最高系統運轉率、安全性和效率的方式,協助任何工業或關鍵基礎設施企業解決最急迫的網路威脅。
「無所不在的 OT」:取得您 OT 基礎設施的遠端能見度
我們將 Tenable.ot 打造成支援各種選擇的解決方案,以便為您整個融合式 IT/OT 作業提供能見度。Tenable.ot 建構在我們傳統的裝置型與作業系統型部署環境上,現在也與 Tenable.io 完全整合。這是您首次可以運用雲端的威力,從世界上的任何角落,以網際網路連線取得您 OT 基礎設施的能見度。
由於現代的 OT 基礎設施逐漸與 IT 系統及連線裝置融合,雲端就變成一種管理與保護工業環境更具吸引力、高效率且經濟有效的方法。尤其當您的企業屬於以下幾種情況:
- 採用需要大量資料的工業 4.0 工作流程
- 部署了工業 IoT 裝置,例如:智慧型感應器、監視器和警報系統
- 分散在多個據點
- 無法容納更多的裝備
您不需要將員工送到遠端據點來收集資料或進行調整,現在,您可以將所有 OT 資訊傳送至雲端,並且從任何地點管理您的控制機制。多樣化是使協同合作更靈活、創新突破且不會衍生更多 Cyber Exposure 的關鍵。
獲得所有 IT 與 OT 弱點資料的單一檢視畫面
能見度是 OT 安全方程式中的第一個要素;您也需要一套能夠管理可能存在您融合式 IT/OT 環境中大量弱點的解決方案。彼此各自為政的檢視畫面將無可避免地產生盲點,而導致工作流程效率不彰。
資安團隊可以透過尋找一套解決方案,能夠根據最新威脅情報排定弱點優先順序、並且明確建議以有限的資源減少最多風險的行動,藉此發揮團隊最大的影響力。透過結合 Tenable.ot 與 Tenable.sc 的強化力量,我們很自豪我們所推出的平台是市場上首創可提供融合式 IT/OT 弱點管理的解決方案,包括:
- 「單一虛擬管理平台」檢視畫面可將您整個 IT/OT 攻擊破綻中的威脅加以歸類
- 弱點優先順序評分 (VPR) 的分數可預測 3% 構成最大風險的弱點
- 透過獲得專利的主動式查詢技術 (適用於 OT 資產) 以及我們的 Nessus® Professional 整合性 (適用於 IT 資產) 提供無與倫比的資產搜尋能力
精簡您的傳統 OT 安全部署
除了讓資安團隊能使用最新的功能,您還必須具備正確的基本概念。針對傳統的部署環境,Tenable.ot 提供了專屬的裝置,能夠讓您選購感應器或由您自行部署符合我們測試過的最低需求的裝備。這稱之 為「Tenable Core」。
透過以支援的 CentOS 版本將應用程式加以封裝,Tenable Core 就能進一步精簡部署與管理多種產品的工作,包括:Nessus、Tenable.sc 和 Nessus Network Monitor (NNM)。如此可加速您的部署時間,並避免生產環境中斷。
選擇的自由
工業網路攻擊的大幅增加,顯示出這股風潮不會很快停止的跡象。捍衛您的關鍵基礎設施,需要一套能夠提供涵蓋您融合式環境的全方位安全解決方案。利用 Tenable「無所不在的 OT」計劃,現在您將可選擇最適合貴公司的機身尺寸,以最高效率保障您的 OT 基礎設施,抵禦不受人歡迎的威脅。
選擇最符合您需求的 OT 安全技術,請參閱我們的工業網路安全檢查清單,概略瞭解您的團隊應考量的關鍵條件和功能。當您準備好更深入瞭解時,您可以聯絡我們為您安排示範。
相關文章
- OT Security
- SCADA
- Vulnerability Management