DOCA0098IT-09

Raccomandazioni sulla configurazione in sicurezza

Per il dispositivo sono disponibili alcune raccomandazioni sulla configurazione in sicurezza.
  • Non aggiungere più utenti di quelli che necessitano dell'accesso e valutare le esigenze del sistema prima di concedere agli utenti l'accesso a pagine critiche, ad esempio Gestione firewall o Impostazioni dispositivo.
  • Limitare il numero di indirizzi IP che possono accedere a Com'X.
  • Non utilizzare certificati SHA1.

Migliori pratiche raccomandate per protocolli non protetti

AVVERTIMENTO
Compromissione potenziale della disponibilità, integrità e riservatezza del sistema
  • Modificare le password predefinite per impedire l'accesso non autorizzato alle impostazioni e informazioni dei dispositivi.
  • Disattivare le porte/i servizi non utilizzati e gli account predefiniti, se possibile, per ridurre al minimo i percorsi di comunicazione per gli attacchi dannosi.
  • Posizionare i dispositivi di rete dietro vari livelli di difesa informatica (firewall, segmentazione della rete e sistemi di rilevamento e protezione dalle intrusioni nella rete).
  • Adottare le migliori pratiche in materia di sicurezza informatica (ad es. privilegi minimi, separazione delle funzioni) per impedire l'esposizione non autorizzata, la perdita, la modifica di dati e registri, l'interruzione dei servizi o il funzionamento accidentale.
Il mancato rispetto di queste istruzioni può provocare morte, gravi infortuni o danni alle apparecchiature.
NOTA: La tabella seguente contiene i rischi e le migliori pratiche associate ai protocolli non protetti. Si consiglia vivamente di attenersi a queste migliori pratiche.
Protocolli non protetti Rischi Migliori pratiche
SMTP
  • Minaccia di malware.

  • Accesso non autorizzato ai dati.

  • Minaccia di perdita di dati.

  • Contenuto e-mail trasferito in testo normale.

Per la pubblicazione:

  • selezionare SMTP con SSL/TLS o SMART TLS configurato per la pubblicazione.  

HTTP
  • Cross-site scripting.

  • Gestione dell'autenticazione e della sessione non funzionante.

  • Cross-site request forgery.

  • Intercettazione e manomissione.

Per la configurazione di rete:

  • disabilitare HTTP.

  • Selezionare HTTPS per le connessioni di rete.

Per la pubblicazione:

  • non selezionare HTTP.

  • Selezionare HTTPS con autenticazione.

FTP
  • Attacco di forza bruta FTP.

  • Sniffing dei pacchetti.

  • Attacco spoofing.

  • Le credenziali degli utenti possono essere compromesse poiché l'intera l'autenticazione viene eseguita in testo non crittografato.

Per la pubblicazione:

  • non utilizzare FTP.

  • Selezionare HTTPS con l'autenticazione oppure SMPT con SSL/TLS o SMART TLS configurato per la pubblicazione.

Modbus TCP/IP
  • Intercettazione messaggio.

  • Acquisizione informazioni.

  • Rilascio comando arbitrario.

  • Gli utenti non autorizzati possono raccogliere e/o manomettere le configurazioni dei dispositivi.

Per le comunicazioni dei dispositivi Modbus:

  • limitare l'accesso alle comunicazioni Modbus utilizzando il filtro Modbus TCP/IP.

  • Disabilitare la porta Modbus per ciascuna interfaccia di rete quando non è in uso. 

QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.

Was this helpful?