Unlocking foundational visibility for cyber-physical systems with OT vulnerability management
Cessez de gérer le risque en vase clos. VM-Native OT Discovery, désormais disponible dans Tenable Vulnerability Management et Tenable Security Center, offre une visibilité unifiée sur les domaines IT et OT. Visualisez chaque asset et gérez l'intégralité de votre exposition au risque cyber dans une vue unifiée.
Points clés :
- L'air-gap est mort.IT security teams are inheriting responsibility for operational technology (OT), but often lack visibility into these systems.
- Les équipes de sécurité se heurtent à d'importants obstacles dans le domaine de la sécurité des technologies de l'information.Fear of disrupting fragile devices and the high cost of specialized hardware have created a dangerous "black box" in the attack surface.
- C'est la voie d'accès idéale à la sécurité de la technologie de l'information.A new OT Discovery engine embedded in Tenable Vulnerability Management and Tenable Security Center allows security teams to safely profile OT, IoT, and shadow IT assets using the tools they already own.
Pendant des décennies, le concept d'« air-gap », une isolation physique entre les réseaux IT et les technologies opérationnelles (OT) critiques, a rassuré les responsables sécurité. L'hypothèse était simple. Les menaces numériques restent sur le réseau de l'entreprise, tandis que les opérations physiques s'exécutent en toute sécurité de manière isolée.
Dans le monde hyperconnecté actuel, cette hypothèse est souvent erronée et laisse votre environnement OT exposé à un risque cyber évitable.
Des centres de données modernes aux hôpitaux intelligents en passant par l'immobilier commercial et les universités, la frontière entre le numérique et le physique s'est estompée. Les équipes de sécurité IT héritent de plus en plus de la responsabilité de sécuriser les systèmes cyber-physiques (CPS), les contrôleurs HVAC qui maintiennent les serveurs au frais, les lecteurs de badges qui sécurisent les entrées des installations, et les unités de distribution d'énergie qui maintiennent les lumières allumées.
Pourtant, pour de nombreuses entreprises, ces assets OT constituent un angle mort considérable.
Le problème de la « boîte noire »
Alors que les programmes de gestion des vulnérabilités ont connu une maturité rapide en termes d'assets informatiques, couvrant tout, des charges de travail cloud aux ordinateurs portables, les environnements opérationnels représentent souvent une « boîte noire ».
Ce manque de visibilité est généralement dû à deux obstacles distincts :
- There is a pervasive (and historically valid) fear that scanning OT/IoT assets with traditional IT security tools could knock fragile devices offline, disrupting critical business operations.
- Les outils traditionnels de sécurité OT nécessitent souvent un effort massif. La complexité et le coût du déploiement de matériel spécialisé coûteux, la gestion des évaluations à long terme, l'architecture de ports miroirs complexes et la navigation sur le terrain politique de l'installation de nouvelles appliances dans des environnements de production sensibles rendent ces projets difficilement justifiables.
Il en résulte un dangereux paradoxe. Les équipes SRT sont responsables des risques liés aux systèmes interconnectés, mais ne disposent pas des outils nécessaires pour les voir ou les sécuriser. Les attaquants, eux, ne sont pas confrontés à de telles barrières et passent fréquemment de réseaux informatiques compromis à des assets OT mal défendus pour maximiser leur impact.
Repenser la sécurité de l'OT/IT convergés
Pour sécuriser la surface d'attaque moderne, les entreprises doivent cesser de gérer les risques liées à l'IT et à l'OT en silos. Les responsables sécurité ont besoin d'une vision unifiée qui traite une vulnérabilité sur un automate programmable (PLC) avec la même rigueur et le même contexte qu'une vulnérabilité sur un serveur Windows.
Pour y parvenir, il faut changer radicalement notre façon d'aborder la découverte des assets. Les équipes de sécurité ont besoin de méthodes rationalisées qui fournissent la profondeur nécessaire de la visibilité OT pour la conformité et la réduction des risques, sans les frictions liées au déploiement de matériel sur les sites physiques. Ils ont besoin d'un moyen de faire de l'ombre aux assets d'OT en toute sécurité en utilisant l'infrastructure déjà en place.

Image: Un segment du laboratoire de recherche et de test de Tenable pour les technologies opérationnelles (OT).
Présentation de VM-Native OT Discovery
Notre dernière version modifie fondamentalement l'économie et l'accessibilité des outils de sécurité OT. Nous sommes ravis d'annoncer OT Discovery, une nouvelle fonctionnalité intégrée directement dans la plateforme de gestion de l'exposition Tenable One qui offre aux équipes de sécurité une visibilité fondamentale sur les environnements OT et IoT. Il s'agit d'une passerelle parfaite vers la sécurité OT, qui vous permet de découvrir des risques OT cachés et des détails approfondis au niveau des assets.
Voici comment cela change la donne pour votre programme de sécurité :
- Safe visibility for cyber-physical systems. OT Discovery uses the same Active Query engine found in our specialized Tenable OT Security solution—now natively integrated into Tenable Vulnerability Management and Tenable One. It performs "smart," protocol-aware handshakes to verify assets before querying them so you can safely profile PLCs, human-machine interfaces (HMIs), IoT devices, and shadow IT assets across your environment.
- Unified OT/IT exposure management. By integrating OT asset data, including vendor, model, and firmware details, directly into your existing dashboards, you can break down silos and view your organization's total risk exposure in a single pane of glass.
- Prolongez la valeur de vos investissements en matière de sécurité. Il n'est pas nécessaire d'arracher et de remplacer le matériel ou d'en installer un nouveau. Cette capacité vous permet d'étendre la valeur de vos outils de gestion des vulnérabilités existants pour découvrir les risques OT qui se cachent sur votre réseau.
Décloisonner l'informatique et l'informatique de terrain
L'adoption d'une approche unifiée de la gestion de l'exposition au cyber-risque permet d'instaurer la confiance.
Historiquement, les relations entre les équipes de sécurité IT et les équipes d'exploitation des installations ont été tendues. Les services informatiques veulent scanner les vulnérabilités connues et y apporter des correctifs. Les équipes opérationnelles ont besoin de disponibilité et de stabilité. Lorsque les équipes de sécurité informatique tentent de pénétrer dans l'espace OT avec des scans agressifs ou du matériel peu familier, les frictions sont inévitables.
VM-Native OT Discovery change la donne. Parce que Tenable s'appuie sur des méthodes d'interrogation sûres et fiables par le biais d'une infrastructure familière, l'équipe de sécurité peut approcher l'équipe des opérations avec des données fiables et des renseignements sur l'exposition en temps réel.
Au lieu de demander : « Pouvons-nous installer une boîte noire sur votre réseau ? », vous pouvez dire : « Nous avons remarqué que trois automates non gérés communiquaient sur le sous-réseau. Voici ce qu'ils sont exactement. Travaillons ensemble pour les sécuriser dès maintenant plutôt que d'attendre 6 à 12 mois pour appliquer un correctif lors du prochain intervalle de maintenance. »
Se lancer dès aujourd'hui avec la sécurité de l'OT
La sécurité de l'OT n'est plus réservée aux géants de l'industrie et aux entrprises gérant des infrastructures nationales critiques. Tous les fabricants, les exploitants d'entrepôts et les organisations de systèmes de gestion intelligente des bâtiments sont confrontés à un risque opérationnel.
Prêt à découvrir vos angles morts en matière d'OT ? Vous n'avez pas besoin d'un budget colossal ou d'un projet de déploiement d'un an pour vous lancer. Watch this quick demo to see how you can secure your most critical assets with the vulnerability management tools you already use.
Are you an existing Tenable customer? Explore the user guide documentation for Scan Templates and Discovery Settings to get started.
En savoir plus
- Plongez dans les défis et les solutions de sécurisation de la technologie de l'information avec notre e-book, « De la boîte noire au plan d'action : Le guide du responsable sécurité pour la gestion du risque OT et IT ».
- Explorez notre plateforme de gestion de l'exposition Tenable One complète, offrant des solutions de sécurité évolutives pour l'ensemble de la surface d'attaque.
- Request a demo to find out how Tenable exposure management solutions fit into your cybersecurity roadmap.
- OT Security
- Risk-based Vulnerability Management