Unlocking foundational visibility for cyber-physical systems with OT vulnerability management
Smetti di gestire il rischio in silos: la funzionalità VM-Native OT Discovery, disponibile in Tenable Vulnerability Management e Tenable Security Center, fornisce una visibilità unificata nei domini IT e OT. Visualizza tutti gli asset e gestisci la Cyber Exposure totale in una visione unificata.
Punti principali
- Il traferro è morto.IT security teams are inheriting responsibility for operational technology (OT), but often lack visibility into these systems.
- I team di sicurezza devono affrontare ostacoli significativi con la sicurezza OT.Fear of disrupting fragile devices and the high cost of specialized hardware have created a dangerous "black box" in the attack surface.
- La perfetta "rampa di lancio" verso la sicurezza OT.A new OT Discovery engine embedded in Tenable Vulnerability Management and Tenable Security Center allows security teams to safely profile OT, IoT, and shadow IT assets using the tools they already own.
Per decenni, il concetto di "air gap", un isolamento fisico tra le reti IT e le tecnologie operative (OT) critiche, ha trasmesso ai responsabili della sicurezza una sensazione di conforto. Il presupposto era semplice: le minacce digitali rimangono sulla rete aziendale, mentre le operazioni fisiche si svolgono in modo sicuro e isolato.
Nel mondo iperconnesso di oggi, questo presupposto è spesso sbagliato e lascia l'ambiente OT esposto a rischi informatici evitabili.
Dai moderni data center e ospedali intelligenti agli immobili commerciali e alle università, la linea di demarcazione tra il digitale e il fisico è poco chiara. I team di sicurezza informatica hanno sempre più spesso la responsabilità di proteggere i sistemi cyber-fisici (CPS): i controller HVAC che mantengono i server ventilati, i lettori di badge che proteggono gli ingressi delle strutture e le unità di distribuzione dell'energia che tengono accese le luci.
Tuttavia, per molte organizzazioni, questi asset OT sono un enorme punto cieco.
Il problema della "black box"
Mentre i programmi di gestione delle vulnerabilità sono maturati rapidamente per gli asset IT e coprono tutto, dai carichi di lavoro cloud ai laptop, gli ambienti operativi sono spesso una "black box".
Questa lacuna di visibilità deriva solitamente da due ostacoli distinti:
- There is a pervasive (and historically valid) fear that scanning OT/IoT assets with traditional IT security tools could knock fragile devices offline, disrupting critical business operations.
- Gli strumenti di sicurezza OT tradizionali spesso richiedono un impegno massiccio. La complessità e il costo dell'implementazione di costoso hardware specializzato, della gestione di valutazioni a lungo termine, dell'architettura di complesse porte mirror e della gestione estremamente complicata dell'installazione di nuove apparecchiature in ambienti di produzione sensibili rendono questi progetti difficili da giustificare.
Il risultato è un pericoloso paradosso: i team di sicurezza sono responsabili del rischio dei sistemi interconnessi, ma non hanno gli strumenti per vederli o proteggerli. Gli autori di attacchi, tuttavia, non incontrano questi ostacoli e spesso passano da reti IT compromesse ad asset OT scarsamente difesi per massimizzare l'impatto.
Ripensare la sicurezza della convergenza IT/OT
Per proteggere la superficie di attacco moderna, le organizzazioni devono smettere di gestire i rischi di IT e OT in silos. I responsabili della sicurezza hanno bisogno di una visione unificata delle minacce che consideri una vulnerabilità su un controller logico programmabile (PLC) con lo stesso rigore e lo stesso contesto di una vulnerabilità su un server Windows.
Per raggiungere questo obiettivo è necessario un cambiamento di base nel modo in cui affrontiamo il rilevamento degli asset. I team di sicurezza hanno bisogno di metodi semplificati che fornisca la visibilità profonda dell'OT necessaria per la conformità e la riduzione del rischio, senza i conflitti di distribuzione dell'hardware nei siti fisici. I team devono poter vedere in modo sicuro gli asset OT utilizzando l'infrastruttura già esistente.

Image: Un segmento del laboratorio di ricerca e test di Tenable per la tecnologia operativa (OT).
La nuova funzionalità VM-Native OT Discovery
La nostra versione più recente cambia in modo radicale l'economia e l'accessibilità degli strumenti di sicurezza OT. Siamo entusiasti di annunciare OT Discovery, una nuova funzionalità integrata direttamente nella Tenable One Exposure Management Platform che offre ai team di sicurezza la visibilità essenziale degli ambienti OT e IoT. È la rampa di lancio ideale per la sicurezza dell'OT, che consente di individuare i rischi dell'OT e i dettagli a livello di dispositivo.
Ecco come cambia il gioco per il programma di sicurezza:
- Safe visibility for cyber-physical systems. OT Discovery uses the same Active Query engine found in our specialized Tenable OT Security solution—now natively integrated into Tenable Vulnerability Management and Tenable One. It performs "smart," protocol-aware handshakes to verify assets before querying them so you can safely profile PLCs, human-machine interfaces (HMIs), IoT devices, and shadow IT assets across your environment.
- Unified OT/IT exposure management. By integrating OT asset data, including vendor, model, and firmware details, directly into your existing dashboards, you can break down silos and view your organization's total risk exposure in a single pane of glass.
- Estensione del valore degli investimenti nella sicurezza. Non è necessario eliminare e sostituire o installare nuovo hardware. Questa funzionalità consente di estendere il valore degli strumenti di gestione delle vulnerabilità esistenti per individuare il rischio per l'OT nascosto nella rete.
Abbattere i silos negli ambienti IT e OT
L'adozione di un approccio unificato alla gestione dell'esposizione dell'OT/IT crea fiducia.
Storicamente, i rapporti tra i team di sicurezza IT e delle operazioni di impianti sono sempre stati tesi. L'IT vuole eseguire le scansioni e applicare le patch alle vulnerabilità note. I team operativi vogliono assicurarsi tempi di attività e stabilità. Quando i team di sicurezza IT cercano di entrare nello spazio OT con scansioni aggressive o con hardware sconosciuto, i contrasti sono inevitabili.
La funzionalità VM-Native OT Discovery cambia il confronto. Poiché Tenable si affida a metodi di indagine affidabili e sicuri attraverso un'infrastruttura familiare, il team di sicurezza può rivolgersi al team operativo con dati affidabili e informazioni sull'esposizione in tempo reale.
Invece di chiedere "Possiamo installare una black box sulla rete?", si può dire "Abbiamo notato tre PLC non gestiti che comunicano sulla sottorete. Ecco quali sono esattamente. Lavoriamo insieme per metterli al sicuro ora, invece di aspettare 6-12 mesi per applicare una patch durante il prossimo intervallo di manutenzione".
Iniziare subito con la sicurezza dell'OT
La sicurezza dell'OT non è più solo per i giganti dell'industria e le organizzazioni che gestiscono infrastrutture nazionali critiche. Tutti i produttori, gli operatori di magazzino e le organizzazioni che utilizzano sistemi di gestione intelligente degli edifici devono affrontare rischi operativi.
Hai tutto pronto per ottenere visibilità sui punti ciechi dell'OT? Non è necessario un budget enorme o un progetto di implementazione lungo un anno per iniziare. Watch this quick demo to see how you can secure your most critical assets with the vulnerability management tools you already use.
Are you an existing Tenable customer? Explore the user guide documentation for Scan Templates and Discovery Settings to get started.
Scopri di più
- Approfondisci le sfide e le soluzioni per la sicurezza dell'OT con il nostro eBook, "Dalla blackbox al progetto: la guida alla gestione del rischio in ambito OT e IT per i responsabili della sicurezza ".
- Esplora la nostra piattaforma di gestione dell'esposizione Tenable One , che offre soluzioni di sicurezza scalabili per l'intera superficie di attacco.
- Request a demo to find out how Tenable exposure management solutions fit into your cybersecurity roadmap.
- OT Security
- Risk-based Vulnerability Management