Facebook Google Plus Twitter LinkedIn YouTube RSS メニュー 検索 出典 - ブログ 出典 - ウェビナー出典 - レポート出典 - イベントicons_066 icons_067icons_068icons_069icons_070

IT/OT セキュリティのソリューション急速に融合しつつある IT/OT 環境で Cyber Exposure を減らし、操業の安全を図る

オペレーショナルテクノロジー (OT) と IT システムの融合と IoT テクノロジーの急速な導入は、生産環境の最適化やイノベーションの促進と事業の効率向上に有効です。しかし、その結果はアタックサーフェスの拡大と、さらに多くの攻撃ベクトルの派生にもつながります。

デモを予約する
IT/OT 
セキュリティのソリューション

製造業と重要インフラを支える産業のための、産業グレードのセキュリティ

進化する複雑なサイバー脅威を検出するには、最先端のツールや知識、そしてトレーニングが欠かせません。例えば、OT 環境には OT 以外のものが含まれています。環境の半分近くに、IT ベースのデバイスも含まれている可能性があります。攻撃を阻止して被害を防ぐためには、OT と IT の両方に対処できる専門知識と総合的なセキュリティが必要です。

偶発的なコンバージェンスの詳細については、「安全な IT/OT 運用のためのガイド」をご一読ください。

エンタープライズ全体にわたるビジビリティ

攻撃を阻止するには、攻撃が見える必要があります。これまでは、サイロ化された IT と OT のセキュリティプラクティスが重大な盲点を容認し、十分に脆弱性を検出して攻撃を防ぐことができませんでした。Nessus を搭載した Tenable.ot は盲点を排除し、IT 領域と OT 領域両方の専門知識によって、サイバー上のリスク変動資産全体を単独のソリューションで総合的に可視化します。Tenable.ot を利用することで、潜在的なリスクを広範囲にわたって特定し、セキュリティ上の脅威に素早く対処できます。

Tenable.ot は現在市場で提供されている PLC 製品の 90% 以上に対応しており、Tenable 製品ポートフォリオと完全に統合されています。また既存の IT セキュリティ資産を活用するために、Tenable.ot は業界最大手の企業向け IT セキュリティ製品とも統合されています。結果として、あらゆるセキュリティ製品を活用して過去に類を見ない IT と OT の可視性をもたらす、包括的なセキュリティソリューションが生まれました。このソリューションにより、アタックサーフェス全体を把握して防御することが可能になります。

ソリューション概要をダウンロード: OT 環境のための産業サイバーセキュリティ

脅威の検出と緩和

攻撃対象となり得る、または利用される恐れのある分野を特定する攻撃ベクトルを使用すれば、OT 環境の弱点を積極的に洗い出すことが可能です。IT や OT の外部および内部にある潜在的なインシデントに対して、原因が人であるかマルウェアであるかに関わらず、アラートを発する強力な脅威検出エンジンを組み合わせて活用し、さらに多くの脅威を発見します。

Tenable.ot は、通常とは異なるネットワークの動作を識別し、ネットワークセキュリティポリシーを有効化してデバイスの局所的な変化を追跡することで、 産業用制御システム (ICS) に潜む危険なイベントを検出し、緩和できるよう支援します。

ポリシー、異常、シグネチャを微調整することで、セキュリティおよびアラームを自社の運用に最適となるようにカスタマイズできます。コンテキスト認識アラートおよび詳細情報により、完全な知識と発生内容に関する詳細情報に基づいて、脅威に対して有効な対処をするために必要なインテリジェンスが得られます。

ホワイトペーパー OT 攻撃の予測 をダウンロード

資産の追跡

Tenable.ot の自動化された資産検出と視覚化機能により、ワークステーション、サーバー、ヒューマンマシンインターフェイス (HMI)、ヒストリアン、プログラマブルロジックコントローラー (PLC)、リモートターミナルユニット (RTU)、インテリジェント電子装置 (IED)、ネットワークデバイスなど、すべての資産を包括的に含む最新のインベントリが得られます。

Tenable の特許取得済みアクティブクエリ機能は、ネットワークを介して通信を行っていない休止中のデバイスも検出できます。インベントリには、ファームウェアや OS のバージョンの追跡、内部構成、パッチレベルおよびユーザー、さらには IT と OT 資産の両方に対するシリアルナンバーやバックプレーン設定まで、他では得られない深さの資産情報が含まれます。

脆弱性のピンポイント分析

攻撃者が悪用する前に、脆弱性を先行的に特定して修正します。広範囲にわたる詳細な資産追跡能力を利用する Tenable.ot は、関連する脅威のスコアおよびトリアージリストを生成する Vulnerability Priority Rating (VPR) を活用します。これは自社環境内にある特定の設備、ファームウェアのバージョン、関連する CVE、独自の Tenable Research、デフォルトのパスワード、開いているポート、インストール済みのホットフィックスなどのパラメータに基づいて実施されます。レポートでは、詳細なインサイトに加えて緩和策が提案されます。

予測に基づいた優先順位付けについてはこちらから

構成管理

Tenable.ot を使用することにより、事業ネットワークまたはデバイスに対して直接適用されたマルウェアやユーザーが実行した変更を追跡できます。Tenable.ot では、特定のラダーロジックセグメント、診断バッファ、タグテーブルとその他の詳細情報まで、長期間にわたってデバイス構成のすべての変更履歴を確認できます。これにより、素早い復旧と業界の規制遵守に向けて、管理者は「問題のない変更前の最後の状態」のバックアップスナップショットを構築できるようになります。

Tenable の「信頼のエコシステム」

既存のセキュリティ投資を活用したエコシステムです。 Tenable.ot は、Tenable.sc Tenable.io との完全統合により、OT と IT の融合環境で完全なビジビリティ、セキュリティとアクセスコントロールを提供します。Tenable.ot は、また、既にお使いの IT サービス管理、次世代ファイヤーウォール (NGFW) などのセキュリティ技術や、セキュリティ情報とイベント管理 (SIEM) ベンダーとも完全統合します。

Tenable の製品すべてだけでなく、最先端のIT と OT セキュリティシステムとも統合、連携したエコシステムによって、今日の IT や OT の脅威から操業を守ることのできる、完全な状況認識が得られます。

過去 24 か月の間に、50% の組織が施設/事業用機器のダウンタイムを引き起こす、OT インフラストラクチャに対する攻撃を経験しています。出典: 「OT におけるサイバーセキュリティ:知っておくべき 7 つのインサイト」 (Ponemon Institute, 2019年)

関連製品

Tenable.ot の
運用事例を見る

「当社ではすべての項目を徹底的に調査します。 その結果、明らかに秀逸な結果が確認できた Tenable を選択しました」 Sanmina、情報セキュリティ副社長、Matt Ramberg 氏
無料でお試し 今すぐ購入

Tenable.ioを試用する

30 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

サブスクリプションオプションを選択してください。

今すぐ購入
無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus® は、最も包括的な脆弱性スキャナーです。Nessus Professional は脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様の IT チームが専念して活動できるようにします。

Nessus Professionalを購入する

Nessus® は、最も包括的な脆弱性スキャナーです。Nessus Professional は脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様の IT チームが専念して活動できるようにします。

複数年ライセンスのご購入で、お得にご利用いただけます。 電話、コミュニティ、チャットによる 24 時間年中無休の拡張サポートオプションもご用意しています。 製品の詳細を見る

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入する

試用リクエスト送信 お問合せはこちらから

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

デモを申請

Tenable.scのデモを入手する

右のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます (255文字以内)。アスタリスク(*) マークの付いた欄は必須です。

試用リクエスト送信 お問合せはこちらから

Tenable Luminを試用する

30 日間無料

Tenable Luminを使用して、Cyber Exposureを可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Luminを購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上でLuminがいかに役立つかについて、Tenableの営業担当者までお問い合わせください。

デモをリクエストする

Tenable.ot のデモを予約する

組織の OT セキュリティニーズのために。
リスクを削減します。

デモをリクエストする

Tenable.ad

Active Directory に対する攻撃を継続的に検知して対応。エージェントレス。 権限も不必要。オンプレミスとクラウドの両方をサポート