Tenable OT Security – Onboarding-Portal
Willkommen bei Ihren ersten Onboarding-Schritten für Tenable OT Security
Diese Ressourcen und Veranstaltungen vermitteln Ihnen wichtige Kenntnisse, sodass Sie sofort loslegen können und stets über die neuesten Produktaktualisierungen und Produktreleases informiert sind.
Wichtige Onboarding-Schritte
Die folgenden Schritte unterstützen Sie beim Einstieg in Tenable OT Security.
- 1 Einen Plan ausarbeiten
- 2 Die Bereitstellung vorbereiten
- 3 Tenable OT Security bereitstellen
- 4 Ihre Lizenz aktivieren
- 5 Tenable OT Security starten
Sehen Sie sich die Systemarchitektur, das Design sowie die Begrifflichkeiten und Funktionen von Tenable OT Security genauer an.
Ressourcen:
- Dokumentation: Tenable OT Security – Architektur im Überblick
Bereiten Sie die Installation Ihrer Industrial Core Platform (ICP) vor.
Ressourcen:
- Dokumentation: Tenable OT Security – ICP-Voraussetzungen
Tenable OT Security kann auf zwei Arten bereitgestellt werden. Wir bieten Ihnen eine physische Appliance oder alternativ die Möglichkeit, eine virtuelle Maschine in Ihrer Umgebung bereitzustellen.
Bereitstellung von Tenable OT Security auf einer physischen Appliance: Installieren, verbinden und konfigurieren Sie die von Tenable zur Verfügung gestellte Hardware-Appliance.
Bereitstellung der ICP als virtuelle Appliance: Laden Sie die entsprechende .ova- oder .iso-Datei herunter und stellen Sie die Software bereit.
Ressourcen:
- Dokumentation: Tenable OT Security ICP installieren
- Dokumentation: Tenable OT Security ICP konfigurieren
Bereiten Sie sich auf den Start des Systems vor.
Aktivieren Sie Ihre Lizenz: Aktivieren Sie nach der Bereitstellung Ihre Tenable OT Security-Lizenz. Sollte die Anzahl Ihrer Assets nach der Bereitstellung Ihre Lizenzbeschränkung überschreiten, wenden Sie sich bitte an Ihren zuständigen Tenable-Mitarbeiter. Darüber hinaus könnten Sie auch Ihre Bereitstellung optimieren, indem Sie unwesentliche Assets ausblenden, um auf diesem Weg Ihre Lizenzbeschränkung einzuhalten.
Ressourcen:
- Dokumentation: Lizenzaktivierung für Tenable OT Security
An dieser Stelle beginnt Ihre Umstellung auf Tenable OT Security: Starten Sie das System und werfen Sie einen Blick auf alles, was dahintersteckt. Sobald Tenable OT Security einsatzbereit ist, sollten Sie zunächst Ihre Erstkonfiguration vornehmen, um die Lösung passgenau auf Ihre individuelle Umgebung abzustimmen. Binnen weniger Minuten liegen Ihnen erste Erkenntnisse vor – und Sie haben Ihre OT-Landschaft im Blick.
Aktivieren Sie Ihre Lizenz:
Ressourcen:
- Dokumentation: Tenable OT Security starten
Wichtige Onboarding-Schritte
Die folgenden Schritte unterstützen Sie beim Einstieg in Tenable Vulnerability Management.
Installieren Sie Tenable OT Security mit einer physischen Appliance oder einer virtuellen Maschine.
Ressourcen:
- Dokumentation: Physische Appliance installieren
Hinweis: Sollten Sie Ihre Appliance nach 7 Tagen nicht erhalten haben, wenden Sie sich bitte an Ihren zuständigen Tenable-Mitarbeiter.
Tenable OT Security kann mit einer physischen Appliance oder einer virtuellen Maschine installiert werden. Machen Sie sich mit diesen Schritten vertraut, wenn Sie die Installation virtuell durchführen.
Ressourcen:
Nach der Installation von Tenable OT Security besteht der nächste Schritt darin, Ihre Lizenz mithilfe Ihres Lizenzcodes zu aktivieren.
Ressourcen:
- Dokumentation: Lizenz-Workflow von Tenable OT Security
- Video: Tenable OT Security-Bereitstellung verwenden
Best Practices
Mit diesen Best Practices ziehen Sie den größtmöglichen Nutzen aus Ihrer Investition und legen den Grundstein, um sich zu einem echten Poweruser zu entwickeln:
- Beschleunigen Sie Ihren Einstieg in Tenable OT Security mit dem Tenable Solution Adoption Framework von unserem Professional Services Team.
- Melden Sie sich für ein Tenable OT Security Training an. In ausführlichen, von Ausbildern geleiteten Schulungskursen vermitteln wir Ihnen Expertenwissen zur Plattform sowie zur Maximierung ihres Nutzens.
- Passen Sie den Bereich der überwachten Netzwerke an und blenden Sie unerwünschte Assets aus.
- Aktivieren Sie aktive Abfragen wie z. B. „Initial Asset Enrichment“ und stellen Sie Sensoren bereit (sofern verfügbar).
- Führen Sie gegebenenfalls erweiterte Abfragen wie WMI, Snapshots oder Nessus-Scans durch.
- Passen Sie Richtlinienereignisse an, um irrelevante Meldungen zu reduzieren, und beseitigen Sie vergangene Ereignisse, bei denen Richtlinien angepasst wurden.
- Integrieren Sie Ihre Tenable OT Security-Daten mit anderen Tenable-Produkten oder Produkten von Drittanbietern.
- Ziehen Sie Produktintegrationen in Betracht, um an Effizienz und Kontext zu gewinnen – über sämtliche Exposure-Daten hinweg. Weitere Informationen über verfügbare Integrationen finden Sie in unserem Portal für Ökosystem-Partner von Tenable.