DOCA0098DE-09

Empfehlungen für die Sicherheitskonfiguration

Für Ihr Gerät gibt es einige allgemeine Empfehlungen für die Sicherheitskonfiguration.
  • Fügen Sie nicht mehr Benutzer hinzu als es Personen gibt, die Zugang brauchen, und ermitteln Sie Ihre Systemanforderungen, bevor Sie Benutzern den Zugriff auf kritische Seiten gewähren, wie z. B. auf Firewall-Verwaltung oder Geräteeinstellungen.
  • Begrenzen Sie die Anzahl der IP-Adressen, die Zugriff auf den Com’X haben.
  • Verwenden Sie keine SHA1-Zertifikate.

Empfohlene bewährte Verfahren für ungesicherte Protokolle

WARNUNG
Potenzielle Gefährdung der Systemverfügbarkeit, -integrität und -vertraulichkeit
  • Ändern Sie Standard-Kennwörter, um bei der Vermeidung von nicht-autorisiertem Zugriff auf Geräteeinstellungen und Informationen zu helfen.
  • Deaktivieren Sie nach Möglichkeit nicht genutzte Ports bzw. Dienste und Standardkonten, damit Pfade für böswillige Angriffe minimiert werden.
  • Schützen Sie vernetzte Geräte mit mehreren Cyberabwehrschichten (z. B. Firewalls, Netzwerksegmentierung sowie Netzwerk-Angriffserkennung und -Schutz).
  • Nutzen Sie vorbildliche Verfahren für die Cybersicherheit (z. B. Konzept der geringsten Rechte, Aufgabentrennung), um unbefugte Offenlegung, Verlust, Veränderung von Daten und Protokollen bzw. die Unterbrechung von Diensten oder einen unbeabsichtigten Betrieb zu verhindern.
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge haben.
HINWEIS: In der nachstehenden Tabelle sind Risiken und bewährte Verfahren im Zusammenhang mit ungesicherten Protokollen aufgeführt. Es wird dringend empfohlen, diese bewährten Verfahren anzuwenden.
Ungesicherte Protokolle Risiken Bewährte Verfahren
SMTP
  • Bedrohung durch Malware

  • Unbefugter Zugriff auf Daten

  • Bedrohung durch Datenlecks

  • E-Mail-Inhalte werden als Klartext übertragen

Zur Veröffentlichung:

  • Wählen Sie SMTP entweder mit SSL/TLS oder SMART TLS, das für Veröffentlichungen konfiguriert ist, aus.  

HTTP
  • Cross-Site Scripting

  • Fehlerhafte Authentifizierung und Sitzungsverwaltung

  • Websiteübergreifende Anforderungsfälschung (CSRF)

  • Abhören und Manipulation von Daten

Zur Netzwerkkonfiguration:

  • Deaktivieren Sie HTTP.

  • Wählen Sie HTTPS für Netzwerkverbindungen aus.

Zur Veröffentlichung:

  • Wählen Sie nicht HTTP aus.

  • Wählen Sie HTTPS mit Authentifizierung aus.

FTP
  • FTP-Brute-Force-Angriff

  • Paket-Sniffing

  • Spoof-Angriff

  • Benutzer-Anmeldedaten können gefährdet sein, da jeder Authentifizierungsvorgang im Klartext-Modus erfolgt.

Zur Veröffentlichung:

  • Verwenden Sie FTP nicht.

  • Wählen Sie HTTPS mit Authentifizierung oder SMTP entweder mit SSL/TLS oder SMART TLS, das für Veröffentlichungen konfiguriert ist, aus.

Modbus-TCP/IP
  • Abfangen von Nachrichten

  • Informationserfassung

  • Ausgabe willkürlicher Befehle

  • Unbefugte Benutzer können Gerätekonfigurationen erfassen und/oder manipulieren.

Für Modbus-Geräte-Kommunikationsschnittstelle:

  • Beschränken Sie den Zugriff auf die Modbus-Kommunikationsschnittstelle, indem Sie die Modbus TCP/IP-Filterung verwenden.

  • Deaktivieren Sie den Modbus-Port für jede Netzwerkschnittstelle, wenn diese nicht in Gebrauch ist. 

QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.

Was this helpful?