Tenable.sc融合Industrial Security,集 IT/OT 网络风险管理为统一平台
目前,安全部门负责人仍然缺乏对本企业数字化计划至关重要的运营技术(OT)环境风险可见性的认识。安全部门负责人现在有了一个可同时管理并衡量 IT 和 OT 网络风险的平台。
业务驱动的数字化计划越来越需要通过互联的 IT 和 OT 系统来优化生产、推动创新和加强可持续性。但是,负责管理并衡量网络风险的大多数安全负责人却缺乏对 OT 环境可见性的认识。
01
安全部门无法管理并衡量 OT 系统中的网络风险
传统的 IT 资产发现和漏洞评估工具在 OT 系统中并未得到广泛应用,因为它们可能会让运营中断。因此,安全部门负责人不知道他们的 OT 环境中究竟安装了哪些资产,需要调查哪些意外连接,或者必须修复哪些高优先级漏洞。结果就是:安全部门负责人无法管理并衡量 OT 环境中的网络风险。
有效的风险管理建立在对整个 IT/OT 攻击面的统一认识基础之上,这种认识必须兼顾OT 网络(许多 OT 网络包括基于 IT 的系统)和 IT 网络。问题在于,识别和评估不同的IT 和 OT 设备都需要专门的技术:对 IT 设备的主动扫描和对 OT 设备的被动监控。目前,这些专业技术的缺失导致数据脱节,因而,人们对融合网络风险的认识也支离破碎。Tenable 认为,对于组织而言,这种支离破碎的认识是一个重大的网络风险管理差距,值得处理。
02
将流程和控制扩展到 OT 环境
IT 安全部门负责人需要与 OT 人员合作,将现有 IT 流程和控制扩展到 OT环境。当然,为适应独特的 OT 制约因素,还需要进行调整。各企业可能会试图为 IT 和 OT 网络独立实施不同的流程和控制。这种方法一方面能避免在 IT 和 OT 人员之间达成一致带来的挑战,但是另一方面,它却扩大了网络风险管理差距,增加了发生导致业务中断的网络事件的可能性。
例如,孤立和脱节的 IT 和 OT 资产清单可能会对那些支持重要生产线的资产造成盲点,而对依赖 IT 服务器的重大升级可能会导致整个生产线的中断。同样,由于 IT 服务器对制造流程的重要性,对 IT 服务器中存在的漏洞进行补救可能优先级更高。
03
通过一个网络风险管理平台涵盖 OT 和 IT 环境
Tenable 为安全部门负责人提供了一个网络风险管理解决方案,它同时涵盖 OT 和 IT 网络,从车间直至企业应用都被纳入其中。现在,选定的资产和漏洞数据可以从 Industrial Security(一款针对工控系统的安全解决方案)导入 Tenable.sc™(以前的SecurityCenter)。安全部门负责人现在可以依靠一个平台来同时管理并衡量 OT 和 IT网络中的网络风险。
资产清单针对必须保护的资产提供了最新视图。漏洞评估发现并优先考虑薄弱环节,如果没有得到修补,这些薄弱环节可能成为攻击者破坏控制系统和关键运营流程的途径。通过自定义仪表板和报告模板可以简化利益相关者之间的沟通。
与 Industrial Security™ 一起使用时,Tenable.sc™ 本地网络风险管理平台包括多个传感器和聚合点,每个传感器和聚合点都针对 IT 和 OT 网络的要求进行优化。
Tenable.sc™ 提供从 IT/OT 网络中的 Nessus 扫描工具和工业安全控制台收集的统一信息视图
04
网络风险管理技术生态系统简化了 IT 和安全流程
此外,Tenable.sc™ 与Tenable 网络风险管理生态系统中的许多合作伙伴集成,从而在利用现有投资的同时强化补救/响应流程。例子包括:
西门子专业人员可提供和部署 Industrial Security 系统,提供一系列工业控制系统设计和风险管理服务。
ITSM解决方案,例如 ServiceNow 安全运营漏洞响应,用于同步资产记录,纳入资产关键性,用以加强风险评分、管理修复工作流和报告状态。