Bénéficiez d'une meilleure visibilité dans les environnements des technologies opérationnelles
La solution primée Tenable® Industrial Security inclut environ 350 nouvelles détections d'asset OT (technologies opérationnelles) et fournit des fonctions interactives de cartographie de topologie 2D et de visualisation 3D.
Tenable Industrial Security propose des fonctions sûres et fiables de découverte des assets et de détection des vulnérabilités, spécialement conçues pour les systèmes ICS (systèmes de contrôle industriels) et SCADA (systèmes de contrôle et d'acquisition de données). Basée sur Nessus Network Monitor, Tenable Industrial Security utilise une surveillance passive du réseau conçue pour les systèmes critiques nécessitant une approche non intrusive de la détection de vulnérabilités. La solution native OT aide à identifier et à prioriser les risques OT, afin que vous puissiez assurer la protection et le fonctionnement des assets de production critiques pour la sécurité.
Pour renforcer notre partenariat stratégique avec Siemens et accroître la visibilité sur les environnements industriels, nous ajoutons environ 350 nouvelles détections de systèmes ICS/assets OT. Nessus Network Monitor 5.5 est disponible depuis le 15 mai et inclut environ 150 nouvelles détections axées principalement sur les automates programmables (PLC) et les applications d'interface homme-machine (HMI) de Siemens, notamment :
- 8 gammes de PLC Siemens
- 3 gammes de HMI Siemens
- 9 gammes de systèmes d'entraînement industriels Siemens
- 7 gammes de modules de communication
Nessus Network Monitor 5.5.1 est disponible depuis juin et inclut environ 200 nouvelles détections d'assets OT, notamment :
- 8 gammes de PLC Schneider
- 2 gammes de HMI Schneider
- 2 applications Schneider
- 2 gammes de PLC Rockwell/Allen-Bradley
- Plus de 20 nouveaux dispositifs de communications Modbus, systèmes d'entraînement, compteurs d'énergie et autres appareils
Les nouvelles détections prises en charge font partie des fonctionnalités premium de la solution Nessus Network Monitor et sont disponibles lorsque celle-ci est utilisée comme capteur pour Industrial Security.
Fonctions interactives de cartographie de topologie 2D et de visualisation 3D : comprenez votre environnement OT en quelques secondes
Outre la prise en charge étendue des appareils, Industrial Security 1.1, qui est également disponible depuis le 15 mai, propose une interface utilisateur nettement améliorée avec notamment les fonctions interactives de cartographie de topologie 2D et de visualisation 3D. Avec la fonction interactive de cartographie de la topologie, vous obtenez une vue d'ensemble de votre environnement OT en un coup d'œil. Les appareils sont regroupés en fonction des adresses IP et les vulnérabilités sont représentées par des couleurs pour former une carte thermique du cyber-risque.
Les informations exploitables sur les vulnérabilités sont essentielles dans les environnements OT
Obtenir une visibilité sur les vulnérabilités des environnements OT est essentiel pour mesurer et gérer les cyber-risques. Les correctifs sont rarement appliqués aux appareils ICS dans l'environnement OT en raison des exigences de disponibilité extrêmement élevées. Néanmoins, les informations exploitables sur les vulnérabilités sont nécessaires pour choisir d'autres stratégies d'atténuation, telles que des contrôles d'accès renforcés, des règles de pare-feu plus restrictives et des diodes de données (matériel qui garantit un flux de données unidirectionnel). Il est nécessaire de pouvoir visualiser et interagir facilement avec toutes ces données afin d'en dégager des informations exploitables en matière de gestion du risque. La nouvelle interface utilisateur offre cette possibilité.
Cas pratique : déterminer où l'entreprise est la plus exposée
Prenons le cas pratique suivant : vous devez identifier les sections de votre réseau où le risque est potentiellement accru. Vous utilisez l'indice de sévérité des vulnérabilités pour savoir où se situe un grand nombre des assets hautement vulnérables qui communiquent entre eux sur votre réseau. Les captures d'écran suivantes illustrent notre exemple.
La capture d'écran ci-dessous représente 225 assets surveillés, regroupés par connexions. Les vulnérabilités sont représentées dans une carte thermique selon un code couleur :
- Les points rouges indiquent les vulnérabilités critiques
- Les points orange indiquent les vulnérabilités élevées
- Les points jaunes indiquent les vulnérabilités moyennes
- Les points verts indiquent les vulnérabilités à noter pour information
La capture d'écran ci-dessous se concentre sur les vulnérabilités les plus critiques. Les icônes représentent le type de système, le code couleur correspond au plus haut niveau de sévérité des vulnérabilités détecté sur l'appareil et le chiffre représente le nombre de vulnérabilités les plus critiques.
La vue topologique 3D illustrée ci-dessous vous aide à comprendre les connexions existantes dans le modèle de Purdue.
Les dernières versions de Nessus Network Monitor et d'Industrial Security vous donnent une meilleure visibilité de votre environnement OT, vous permettant ainsi de mieux mesurer et gérer le cyber-risque. Pour voir Industrial Security en action, regardez le webinaire à la demande intitulé Comprendre et réduire le cyber-risque dans les environnements IT/OT convergents.
Articles connexes
- Energy Industry
- SCADA
- Vulnerability Scanning