Portail d'intégration de Tenable OT Security
Nous sommes ravis de vous accompagner dans votre intégration de
Tenable OT Security.
Tirez parti de ces ressources et étapes clés pour prendre un bon départ et rester informé des dernières mises à jour et versions des produits.
Étapes clés de l'intégration
Pour commencer à utiliser Tenable OT Security, suivez les étapes ci-dessous.
- 1 Élaborer un plan
- 2 Préparer le déploiement
- 3 Déployer Tenable OT Security
- 4 Activer votre licence
- 5 Lancer Tenable OT Security
Examiner l'architecture, la conception, les conditions et les fonctionnalités du système Tenable OT Security
Ressources :
Préparer l'installation de votre plateforme centrale industrielle (ICP)
Ressources :
Tenable OT Security peut être déployé de deux façons. Nous proposons une appliance physique et la possibilité de déployer une machine virtuelle dans votre environnement
Pour déployer Tenable OT Security sur une appliance physique : installez, connectez et configurez l'appliance matérielle fournie par Tenable.
Pour déployer l'ICP en tant qu'appliance virtuelle : téléchargez et déployez le fichier .ova ou .iso approprié.
Ressources :
Préparation du système
Activez votre licence. Après le déploiement, activez votre licence Tenable OT Security. Si le nombre d'assets après le déploiement dépasse la limite de votre licence, veuillez contacter votre représentant Tenable. Pensez également à optimiser votre déploiement en masquant les assets non essentiels afin de rester dans les limites de votre licence.
Ressources :
Débutez votre intégration de OT Security en démarrant le système et en le regardant s'activer. Lorsque Tenable OT Security entre en action, prenez le temps d'appliquer votre configuration initiale, en l'adaptant à votre environnement unique. En quelques minutes, vous obtiendrez vos premières informations et visualiserez votre paysage OT.
Activez votre licence.
Ressources :
- Docs : Lancer OT Security
Étapes clés de l'intégration
Pour commencer à utiliser Tenable Vulnerability Management, suivez les étapes ci-dessous.
Déployez Tenable OT Security à l'aide d'une appliance matérielle ou d'une machine virtuelle.
Ressources :
Remarque : Si vous n'avez pas reçu votre appliance après 7 jours, veuillez contacter votre représentant Tenable.
Tenable OT Security peut être déployé à l'aide d'une appliance matérielle ou d'une machine virtuelle. Passez en revue ces étapes si vous procédez à une installation virtuelle.
Ressources :
Après avoir installé Tenable OT Security, l'étape suivante consiste à activer votre licence à l'aide de votre code de licence.
Ressources :
Meilleures pratiques
Utilisez ces meilleures pratiques pour tirer le meilleur parti de votre investissement et maîtriser toutes les fonctionnalités du produit :
- Accélérez votre parcours Tenable OT Security grâce au cadre d'adoption des solutions Tenable, disponible auprès de notre équipe de services de conseil.
- Inscrivez-vous à la formation Tenable OT Security pour suivre des cours approfondis et dirigés par un instructeur afin d'acquérir des connaissances spécialisées sur la plateforme et sur l'optimisation de sa valeur.
- Personnalisez la portée du réseau surveillé et masquez les assets indésirables.
- Activez les Active Queries (requêtes actives) telles que « Initial Asset Enrichment » (Enrichissement initial des assets) et déployez des capteurs si vous en avez.
- Effectuez des requêtes avancées telles que des WMI, des vues instantanées ou des scans Nessus le cas échéant.
- Ajustez les événements de politique pour éliminer le superflu et résoudre tous les événements antérieurs où la politique a été ajustée.
- Intégrez vos données Tenable OT Security à d'autres produits Tenable ou à des produits tiers.
- Envisagez d'intégrer des produits afin d'accroître l'efficacité et de contextualiser vos données d'exposition. Pour plus d'informations sur les intégrations disponibles, visitez notre portail Tenable Ecosystem Partner.