Consentire la visibilità di base per i sistemi cyber-fisici con la gestione delle vulnerabilità OT
Smetti di gestire il rischio in silos: la funzionalità VM-Native OT Discovery, disponibile in Tenable Vulnerability Management e Tenable Security Center, fornisce una visibilità unificata nei domini IT e OT. Visualizza tutti gli asset e gestisci la Cyber Exposure totale in una visione unificata.
Punti principali
- L'air gap è ormai inutile. I team di sicurezza IT stanno ereditando la responsabilità della tecnologia operativa (OT), ma spesso non hanno visibilità su questi sistemi.
- I team di sicurezza devono affrontare ostacoli significativi con la sicurezza OT. Il timore di danneggiare dispositivi fragili e il costo elevato dell'hardware specializzato hanno creato una pericolosa "black box" nella superficie di attacco.
- La perfetta "rampa di accesso" verso la sicurezza OT. Un nuovo motore OT Discovery integrato in Tenable Vulnerability Management e Tenable Security Center consente ai team di sicurezza di delineare in modo sicuro gli asset OT, IoT e shadow IT utilizzando gli strumenti che già possiedono.
Per decenni, il concetto di "air gap", un isolamento fisico tra le reti IT e le tecnologie operative (OT) critiche, ha trasmesso ai responsabili della sicurezza una sensazione di conforto. Il presupposto era semplice: le minacce digitali rimangono sulla rete aziendale, mentre le operazioni fisiche si svolgono in modo sicuro e isolato.
Nel mondo iperconnesso di oggi, questo presupposto è spesso sbagliato e lascia l'ambiente OT esposto a rischi informatici evitabili.
Dai moderni data center e ospedali intelligenti agli immobili commerciali e alle università, la linea di demarcazione tra il digitale e il fisico è poco chiara. I team di sicurezza informatica hanno sempre più spesso la responsabilità di proteggere i sistemi cyber-fisici (CPS): i controller HVAC che mantengono i server ventilati, i lettori di badge che proteggono gli ingressi delle strutture e le unità di distribuzione dell'energia che tengono accese le luci.
Tuttavia, per molte organizzazioni, questi asset OT sono un enorme punto cieco.
Il problema della "black box"
Mentre i programmi di gestione delle vulnerabilità sono maturati rapidamente per gli asset IT e coprono tutto, dai carichi di lavoro cloud ai laptop, gli ambienti operativi sono spesso una "black box".
Questa lacuna di visibilità deriva solitamente da due ostacoli distinti:
- Esiste un timore diffuso (e storicamente valido) che la scansione degli asset OT/IoT con i tradizionali strumenti di sicurezza IT possa mettere fuori uso dispositivi fragili, interrompendo le operazioni aziendali critiche.
- Gli strumenti di sicurezza OT tradizionali spesso richiedono un impegno massiccio. La complessità e il costo dell'implementazione di costoso hardware specializzato, della gestione di valutazioni a lungo termine, dell'architettura di complesse porte mirror e della gestione estremamente complicata dell'installazione di nuove apparecchiature in ambienti di produzione sensibili rendono questi progetti difficili da giustificare.
Il risultato è un pericoloso paradosso: i team di sicurezza sono responsabili del rischio dei sistemi interconnessi, ma non hanno gli strumenti per vederli o proteggerli. Gli autori di attacchi, tuttavia, non incontrano questi ostacoli e spesso passano da reti IT compromesse ad asset OT scarsamente difesi per massimizzare l'impatto.
Ripensare la sicurezza della convergenza IT/OT
Per proteggere la superficie di attacco moderna, le organizzazioni devono smettere di gestire i rischi di IT e OT in silos. I responsabili della sicurezza hanno bisogno di una visione unificata delle minacce che consideri una vulnerabilità su un controller logico programmabile (PLC) con lo stesso rigore e lo stesso contesto di una vulnerabilità su un server Windows.
Per raggiungere questo obiettivo è necessario un cambiamento di base nel modo in cui affrontiamo il rilevamento degli asset. I team di sicurezza hanno bisogno di metodi semplificati che forniscano la visibilità profonda dell'OT necessaria per la conformità e la riduzione del rischio, senza i conflitti di distribuzione dell'hardware nei siti fisici. I team devono poter vedere in modo sicuro gli asset OT utilizzando l'infrastruttura già esistente.

Immagine: un segmento del laboratorio di ricerca e test di Tenable per la tecnologia operativa (OT).
La nuova funzionalità VM-Native OT Discovery
La nostra versione più recente cambia in modo radicale l'economia e l'accessibilità degli strumenti di sicurezza OT. Siamo entusiasti di annunciare OT Discovery, una nuova funzionalità integrata direttamente nella Tenable One Exposure Management Platform che offre ai team di sicurezza la visibilità essenziale degli ambienti OT e IoT. È la rampa di accesso ideale per la sicurezza dell'OT, che consente di individuare i rischi dell'OT e i dettagli a livello di dispositivo.
Ecco come cambia il gioco per il programma di sicurezza:
- Visibilità sicura per i sistemi cyber-fisici. OT Discovery utilizza lo stesso motore Active Query presente nella soluzione specializzata Tenable OT Security, ora integrata in modo nativo in Tenable Vulnerability Management e Tenable One. Realizza handshake "intelligenti" sensibili ai protocolli per verificare gli asset prima di eseguire query, in modo da delineare PLC, interfacce uomo-macchina (HMI), dispositivi IoT e asset shadow IT nell'ambiente.
- Gestione unificata dell'esposizione OT/IT. Integrando i dati degli asset OT, compresi i dettagli relativi a fornitore, modello e firmware, direttamente nelle dashboard esistenti, è possibile abbattere i silos e visualizzare l'esposizione totale al rischio dell'organizzazione in un'unica interfaccia.
- Estensione del valore degli investimenti nella sicurezza. Non è necessario eliminare e sostituire o installare nuovo hardware. Questa funzionalità consente di estendere il valore degli strumenti di gestione delle vulnerabilità esistenti per individuare il rischio per l'OT nascosto nella rete.
Abbattere i silos negli ambienti IT e OT
L'adozione di un approccio unificato alla gestione dell'esposizione dell'OT/IT crea fiducia.
Storicamente, i rapporti tra i team di sicurezza IT e delle operazioni di impianti sono sempre stati tesi. L'IT vuole eseguire le scansioni e applicare le patch alle vulnerabilità note. I team operativi vogliono assicurarsi tempi di attività e stabilità. Quando i team di sicurezza IT cercano di entrare nello spazio OT con scansioni aggressive o con hardware sconosciuto, i contrasti sono inevitabili.
La funzionalità VM-Native OT Discovery cambia il confronto. Poiché Tenable si affida a metodi di indagine affidabili e sicuri attraverso un'infrastruttura familiare, il team di sicurezza può rivolgersi al team operativo con dati affidabili e informazioni sull'esposizione in tempo reale.
Invece di chiedere "Possiamo installare una black box sulla rete?", si può dire "Abbiamo notato tre PLC non gestiti che comunicano sulla sottorete. Ecco quali sono esattamente. Lavoriamo insieme per metterli al sicuro ora, invece di aspettare 6-12 mesi per applicare una patch durante il prossimo intervallo di manutenzione".
Iniziare subito con la sicurezza dell'OT
La sicurezza dell'OT non è più solo per i giganti dell'industria e le organizzazioni che gestiscono infrastrutture nazionali critiche. Tutti i produttori, gli operatori di magazzino e le organizzazioni che utilizzano sistemi di gestione intelligente degli edifici devono affrontare rischi operativi.
Hai tutto pronto per ottenere visibilità sui punti ciechi dell'OT? Non è necessario un budget enorme o un progetto di implementazione lungo un anno per iniziare. Guarda questa breve demo per vedere come puoi proteggere le risorse più critiche con gli strumenti di gestione delle vulnerabilità che già utilizzi.
Sei già cliente di Tenable? Consulta la documentazione della guida per l'utente per Modelli di scansione e Impostazioni di rilevamento per iniziare.
Scopri di più
- Approfondisci le sfide e le soluzioni per la sicurezza dell'OT con il nostro eBook, "Dalla blackbox al progetto: la guida alla gestione del rischio in ambito OT e IT per i responsabili della sicurezza ".
- Esplora la nostra piattaforma di gestione dell'esposizione Tenable One , che offre soluzioni di sicurezza scalabili per l'intera superficie di attacco.
- Richiedi una demo per scoprire come le soluzioni di gestione dell'esposizione di Tenable si adattano alla tua roadmap di sicurezza informatica.
Scopri di più
- OT Security
- Risk-based Vulnerability Management
Tenable One
Richiedi una demo
La piattaforma di gestione dell'esposizione basata sull'IA leader nel mondo.
Grazie
Grazie per l'interesse dimostrato per Tenable One.
Un rappresentante ti contatterà a breve.
Form ID: 7469
Form Name: one-eval
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: one-eval-form-wrapper
Confirmation Class: one-eval-confirmform-modal
Simulate Success