IT/OT セキュリティの脆弱性管理ソリューション
IT/OT コンバージェンスが加速される世界で、サイバーリスクを削減して安全な運用環境を構築する
オペレーショナルテクノロジー (OT) と IT システムの融合と IoT テクノロジーの急速な導入は、生産環境の最適化やイノベーションの促進と事業の効率向上に有効です。しかし、その結果はアタックサーフェスの拡大と、さらに多くの攻撃経路や脆弱性の派生にもつながります。
デモを予約する製造業と重要インフラを支える産業グレードの脆弱性管理セキュリティ
進化する複雑なサイバー脅威を検出するには、最先端のツールや知識、そしてトレーニングが欠かせません。例えば、OT 環境には OT 以外のものが含まれています。環境の半分近くに、IT ベースのデバイスも含まれている可能性があります。攻撃を阻止して被害を防ぐためには、OT と IT の両方に対処できる専門知識と総合的なセキュリティが必要です。
偶発的なコンバージェンスの詳細については、安全な IT/OT 運用のためのガイドをご一読ください。
企業・組織のすべての資産を可視化
小規模で単独の拠点で操業する企業であっても、何百もの拠点を複雑で分散された環境で運用する企業であっても、見えない攻撃を阻止できないことには変わりはありません。これまでは、サイロ化された IT と OT のセキュリティプラクティスが重大な盲点を容認し、十分に脆弱性を検出して攻撃を防ぐことができませんでした。Nessus を搭載した Tenable OT Security は盲点を排除し、IT 領域と OT 領域両方の専門知識によって、サイバーリスクを単独のソリューションで総合的に可視化します。Tenable OT Security を利用することで、潜在的なリスクを広範囲にわたって特定し、セキュリティ上の脅威に素早く対処できます。
Tenable OT Security は現在市場で提供されている PLC 製品の 90% 以上に対応しており、Tenable 製品ポートフォリオと完全に統合されています。 また既存の IT セキュリティ資産を活用するために、Tenable OT Security は業界を代表する企業向け IT セキュリティ製品とも統合されています。 結果として、あらゆるセキュリティ製品を活用して過去に類を見ない IT と OT の可視性をもたらす、包括的なセキュリティソリューションが生まれました。このソリューションにより、アタックサーフェス全体を把握して防御することが可能になります。
ソリューション概要をダウンロード: OT 環境のための産業サイバーセキュリティ
脅威の検出と緩和
攻撃者が攻撃を仕掛けたり、セキュリティの弱点を突いたりする可能性のある領域を特定することで、OT 環境の弱点を事前に発見します。ネットワークベースとデバイスの脅威検出エンジンを強力に組み合わせているので、あらゆる潜在的なインシデントをより多く検出することができます。IT からでも、OT からでも、外部からまたは内部から、人的、ランサムウェア、マルウェアなどどのような異常でも検出してアラートを発します。
Tenable OT Security は、通常とは異なるネットワークの挙動を識別し、ネットワークセキュリティポリシーとシグネチャを適用してローカルでのデバイスの変更を追跡することで、産業用制御システム (ICS) 環境に潜む危険なイベントを検出し、緩和できるようにします。
ポリシー、異常挙動、シグネチャを微調整することで、セキュリティの状態とアラームを自社の運用に最適となるようにカスタマイズできます。コンテキスト認識アラートおよび詳細情報が提供されるので、完全な知識と発生内容に関する詳細情報に基づいて、脅威に対して有効な対処をするために必要なインテリジェンスが得られます。
ホワイトペーパー「OT 攻撃の予測」は こちらから
資産追跡
Tenable OT Security の自動化された資産検出機能と可視化機能により、ワークステーション、サーバー、ヒューマンマシンインターフェース (HMI)、ヒストリアン、プログラマブルロジックコントローラ (PLC)、リモートターミナルユニット (RTU)、インテリジェント電子装置 (IED)、ネットワークデバイスなどのすべての資産に関する最新の包括的なインベントリが得られます。
Tenable の特許取得済みアクティブクエリ機能は、ネットワークを介して通信を行っていない休止中のデバイスも検出できます。インベントリには、ファームウェアや OS のバージョンの追跡、内部構成、パッチレベルおよびユーザー、さらには IT と OT 資産の両方に対するシリアルナンバーやバックプレーン設定まで、他では得られない深さの資産情報が含まれます。
脆弱性のピンポイント分析
攻撃者が悪用する前に、脆弱性を先行的に特定して修正します。広範囲にわたる詳細な資産追跡能力を持つ Tenable OT Security は、関連する脅威のスコアおよびトリアージリストを生成する Vulnerability Priority Rating (VPR) を活用します。 これは自社環境内にある特定の設備、ファームウェアのバージョン、関連する CVE、独自の Tenable Research、デフォルトのパスワード、開いているポート、インストール済みのホットフィックスなどのパラメータに基づいて実施されます。レポートでは、詳細なインサイトに加えて緩和策が提案されます。
予測に基づいた優先順位付けについてはこちらから
設定管理
Tenable OT Security を使用することにより、ネットワーク経由で、または直接デバイスに対して行われた、マルウェアやユーザーによる変更を追跡できます。 Tenable OT Security により、特定のラダーロジックセグメント、診断バッファ、タグテーブルなどの詳細情報を含む、長期間にわたるデバイス設定のすべての変更履歴を確認できます。 これにより、素早い復旧と業界の規制遵守に向けて、管理者は「問題のない変更前の最後の状態」のバックアップスナップショットを構築できるようになります。
Tenable の「信頼のエコシステム」
既存のセキュリティ投資を活用したエコシステムです。 Tenable OT Security は、Tenable Security Center および Tenable Vulnerability Management と完全に統合されることで、OT と IT が融合した運用環境で完全な可視性、セキュリティとアクセス制御を提供します。 Tenable OT Security は Tenable Identity Exposure と連携して、OT 環境にランサムウェア攻撃が仕掛けられる原因となる恐れのある Active Directory 内の設定ミスと脅威を特定します。また Tenable OT Security は、IT サービス管理や次世代ファイヤーウォール (NGFW)、セキュリティ情報イベント管理 (SIEM) ベンダーといった、既に導入されている IT セキュリティテクノロジーとの完全な統合が可能です。
Tenable の製品すべてだけでなく、最先端のIT と OT セキュリティシステムとも統合、連携したエコシステムによって、今日の IT や OT の脅威から操業を守ることのできる、完全な状況認識が得られます。
詳細はホワイトペーパー OT 環境における Tenable のソリューションのパワーをご覧ください。
関連製品
Tenable OT Security
の運用事例を見る
「当社ではすべての項目を徹底的に調査します。 その結果、明らかに秀逸な結果が確認できた Tenable を選択しました」Sanmina、情報セキュリティ副社長、Matt Ramberg 氏