DOCA0211DE-14

Empfohlene Maßnahmen zur Cybersicherheit

Ihr Gerät ist für den Einsatz in einer geschützten Umgebung konzipiert, in der eine umfassende Sicherheitsstrategie (Defense-in-Depth) zum Einsatz kommt.

Um die Sicherheit Ihres Geräts zu gewährleisten, müssen Sie in jeder Phase des Produktlebenszyklus bestimmte Maßnahmen ergreifen.

HINWEIS: Die unten aufgeführte Liste empfohlener Maßnahmen ist keine vollständige Auflistung aller möglichen Maßnahmen zur Cybersicherheit. Sie ist als Ausgangsbasis zur Verbesserung der Sicherheit Ihres Geräts in einer geschützten Umgebung gedacht. Ziehen Sie Cybersicherheitsexperten für Planung, Konfiguration, Betrieb, Wartung und Außerbetriebnahme Ihres Geräts basierend auf Ihren Anforderungen hinzu.

Die folgende Tabelle enthält eine Liste der empfohlenen Maßnahmen, die Sie ergreifen sollten, um Ihr Gerät in einer geschützten Umgebung zu sichern. Die Maßnahmen sind nach Lebenszyklusphasen geordnet:

Lebenszyklusphase Empfohlene Aktion Defense-in-Depth-Rolle

Planung

Stärken Sie das Bewusstsein für Cybersicherheit.

Nutzen Sie die verfügbaren Ressourcen, um Ihr Wissen zum Thema Cybersicherheit zu erweitern und Ihr Cyberbewusstsein zu steigern.

Überprüfen Sie die Voraussetzungen für den Defense-in-Depth-Ansatz. Befolgen Sie die Empfehlungen in diesem Handbuch.

Machen Sie sich mit den Sicherheitsmaßnahmen vertraut, die in der externen Umgebung bereitgestellt werden, in der das Gerät verwendet werden soll. Dazu gehören unter anderem:

  • Sicherheit des Standorts und der Geräte

  • Netzwerksicherheit

Überprüfen Sie die Sicherheitsfunktionen des Geräts. Siehe Sicherheitsfunktionen im DOCA0172•• Panel Server Benutzerhandbuch.

Ermitteln Sie, wie die Sicherheitsfunktionen des Geräts in einer geschützten Umgebung genutzt werden können.

Überprüfen Sie die Sicherheitsrisiken und kompensatorischen Kontrollen. Siehe Sicherheitsfunktionen im DOCA0172•• Panel Server Benutzerhandbuch.

Machen Sie sich mit den bekannten Schwachstellen und kompensatorischen Kontrollen zur Minderung der Risiken vertraut.

Installation und Konfiguration

Überprüfen Sie vor der Installation des Geräts den Zustand des Manipulationsschutzetiketts.

Die manipulationssichere Versiegelung verhindert eine Veränderung des Geräts vor der Installation.

Befolgen Sie die Installationsanweisungen.

Beschränken Sie die Möglichkeiten für unbefugten physischen Zugriff.

Ändern Sie das Standardpasswort bei der ersten Anmeldung. Siehe Benutzerverwaltung im DOCA0172•• Panel Server Benutzerhandbuch.

Grenzen Sie nicht autorisierten Zugriff ein. Standard-Kontoeinstellungen sind häufig ein Einfallstor für unbefugten Zugriff durch böswillige Benutzer.

Ändern Sie das Benutzerpasswort für den Panel Server und das Passwort für den WLAN-Zugangspunkt. Siehe Benutzerverwaltung und WLAN-Zugangspunkt im DOCA0172•• Panel Server Benutzerhandbuch.

Erstellen Sie sichere Passwörter gemäß den Richtlinien. Standard-Kontoeinstellungen und schwache Passwörter sind Schwachstellen für unbefugten Zugriff durch böswillige Benutzer.

Deaktivieren Sie nicht verwendete Protokolle und Ports.

Deaktivieren Sie unnötige und ungenutzte Kommunikationsprotokolle und Ports, zum Beispiel WLAN, WLAN-Zugangspunkt, IEEE.802.15.4.

Betrieb

Verschlüsseln Sie Backup-Konfigurationsdateien.

Verwenden Sie sichere Passwörter, um Backup-Konfigurationsdateien zu verschlüsseln. Ungeschützte Dateien und schwache Passwörter können die Ursache für unbefugten Zugriff durch böswillige Benutzer sein.

Verwalten Sie den Zugriff auf Domains.

Beschränken Sie den Zugriff auf bekannte und erforderliche Domains entsprechend Ihren Anforderungen.

Melden Sie Cybersicherheitsvorfälle oder Schwachstellen.

Melden Sie verdächtige Aktivitäten, Vorfälle mit Bezug auf die Cybersicherheit oder Sicherheitslücken über die Webseite des Schneider Electric Cybersecurity Support Portals.

Wartung

Halten Sie die Firmware auf dem neuesten Stand. Siehe Firmwareaktualisierung im DOCA0172•• Panel Server Benutzerhandbuch.

Führen Sie eine Aktualisierung auf die jeweils neueste Firmwareversion durch, um von den neuesten Sicherheitspatches zu profitieren.

Prüfen Sie das Audit-Protokoll auf unerwartetes Verhalten. Siehe Diagnoseprotokolle im DOCA0172•• Panel Server Benutzerhandbuch.

Prüfen Sie die Audit-Protokolle auf unerwartete Aktivitäten, um die Ursache von Verstößen gegen die Cybersicherheit zu identifizieren, die zu Cybersicherheitsvorfällen führen könnten.

Überprüfen Sie regelmäßig den Zustand des Manipulationsschutzetiketts.

Die manipulationssichere Versiegelung verhindert Manipulationen am Gerät.

Überprüfen Sie die verbundenen Geräte auf unbekannte Geräte.

Suchen und entfernen Sie unbekannte Geräte, um das System vor Verletzungen der Cybersicherheit zu schützen.

Halten Sie Ihre Netzwerksicherheit auf dem neuesten Stand

Damit verringern Sie Ihre Angriffsfläche und senken die Wahrscheinlichkeit von Sicherheitslücken.

Führen Sie Sicherheitsaudits durch.

Kontrollen Sie den Sicherheitsstatus Ihres Systems.

Außerbetriebnahme

Setzen Sie das Gerät auf die Werkseinstellungen zurück. Siehe Sicherheitsempfehlungen für die Außerbetriebnahme im DOCA0172•• Panel Server Benutzerhandbuch.

Verhindern Sie eine potenzielle Offenlegung von Daten.

QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.

War das hilfreich für Sie?