Empfehlungen für die Sicherheitskonfiguration
- Fügen Sie nicht mehr Benutzer hinzu als es Personen gibt, die Zugang brauchen, und ermitteln Sie Ihre Systemanforderungen, bevor Sie Benutzern den Zugriff auf kritische Seiten gewähren, wie z. B. auf Firewall-Verwaltung oder Geräteeinstellungen.
- Begrenzen Sie die Anzahl der IP-Adressen, die Zugriff auf den Com’X haben.
- Verwenden Sie keine SHA1-Zertifikate.
Empfohlene bewährte Verfahren für ungesicherte Protokolle
![]() |
---|
Potenzielle Gefährdung der Systemverfügbarkeit,
-integrität und -vertraulichkeit
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden
zur Folge haben.
|
Ungesicherte Protokolle | Risiken | Bewährte Verfahren |
SMTP |
|
Zur Veröffentlichung:
|
HTTP |
|
Zur Netzwerkkonfiguration:
Zur Veröffentlichung:
|
FTP |
|
Zur Veröffentlichung:
|
Modbus-TCP/IP |
|
Für Modbus-Geräte-Kommunikationsschnittstelle:
|