Empfohlene Maßnahmen zur Cybersicherheit
Ihr Gerät ist für den Einsatz in einer geschützten Umgebung konzipiert, in der eine umfassende Sicherheitsstrategie (Defense-in-Depth) zum Einsatz kommt.
Um die Sicherheit Ihres Geräts zu gewährleisten, müssen Sie in jeder Phase des Produktlebenszyklus bestimmte Maßnahmen ergreifen.
Die folgende Tabelle enthält eine Liste der empfohlenen Maßnahmen, die Sie ergreifen sollten, um Ihr Gerät in einer geschützten Umgebung zu sichern. Die Maßnahmen sind nach Lebenszyklusphasen geordnet:
| Lebenszyklusphase | Empfohlene Aktion | Defense-in-Depth-Rolle |
|---|---|---|
|
Planung |
Nutzen Sie die verfügbaren Ressourcen, um Ihr Wissen zum Thema Cybersicherheit zu erweitern und Ihr Cyberbewusstsein zu steigern. |
|
|
Überprüfen Sie die Voraussetzungen für den Defense-in-Depth-Ansatz. Befolgen Sie die Empfehlungen in diesem Handbuch. |
Machen Sie sich mit den Sicherheitsmaßnahmen vertraut, die in der externen Umgebung bereitgestellt werden, in der das Gerät verwendet werden soll. Dazu gehören unter anderem:
|
|
|
Überprüfen Sie die Sicherheitsfunktionen des Geräts. Siehe Sicherheitsfunktionen im DOCA0172•• Panel Server Benutzerhandbuch. |
Ermitteln Sie, wie die Sicherheitsfunktionen des Geräts in einer geschützten Umgebung genutzt werden können. |
|
|
Überprüfen Sie die Sicherheitsrisiken und kompensatorischen Kontrollen. Siehe Sicherheitsfunktionen im DOCA0172•• Panel Server Benutzerhandbuch. |
Machen Sie sich mit den bekannten Schwachstellen und kompensatorischen Kontrollen zur Minderung der Risiken vertraut. |
|
|
Installation und Konfiguration |
Überprüfen Sie vor der Installation des Geräts den Zustand des Manipulationsschutzetiketts. |
Die manipulationssichere Versiegelung verhindert eine Veränderung des Geräts vor der Installation. |
|
Beschränken Sie die Möglichkeiten für unbefugten physischen Zugriff. |
||
|
Ändern Sie das Standardpasswort bei der ersten Anmeldung. Siehe Benutzerverwaltung im DOCA0172•• Panel Server Benutzerhandbuch. |
Grenzen Sie nicht autorisierten Zugriff ein. Standard-Kontoeinstellungen sind häufig ein Einfallstor für unbefugten Zugriff durch böswillige Benutzer. |
|
|
Ändern Sie das Benutzerpasswort für den Panel Server und das Passwort für den WLAN-Zugangspunkt. Siehe Benutzerverwaltung und WLAN-Zugangspunkt im DOCA0172•• Panel Server Benutzerhandbuch. |
Erstellen Sie sichere Passwörter gemäß den Richtlinien. Standard-Kontoeinstellungen und schwache Passwörter sind Schwachstellen für unbefugten Zugriff durch böswillige Benutzer. |
|
|
Deaktivieren Sie unnötige und ungenutzte Kommunikationsprotokolle und Ports, zum Beispiel WLAN, WLAN-Zugangspunkt, IEEE.802.15.4. |
||
|
Betrieb |
Verwenden Sie sichere Passwörter, um Backup-Konfigurationsdateien zu verschlüsseln. Ungeschützte Dateien und schwache Passwörter können die Ursache für unbefugten Zugriff durch böswillige Benutzer sein. |
|
|
Beschränken Sie den Zugriff auf bekannte und erforderliche Domains entsprechend Ihren Anforderungen. |
||
|
Melden Sie verdächtige Aktivitäten, Vorfälle mit Bezug auf die Cybersicherheit oder Sicherheitslücken über die Webseite des Schneider Electric Cybersecurity Support Portals. |
||
|
Wartung |
Halten Sie die Firmware auf dem neuesten Stand. Siehe Firmwareaktualisierung im DOCA0172•• Panel Server Benutzerhandbuch. |
Führen Sie eine Aktualisierung auf die jeweils neueste Firmwareversion durch, um von den neuesten Sicherheitspatches zu profitieren. |
|
Prüfen Sie das Audit-Protokoll auf unerwartetes Verhalten. Siehe Diagnoseprotokolle im DOCA0172•• Panel Server Benutzerhandbuch. |
Prüfen Sie die Audit-Protokolle auf unerwartete Aktivitäten, um die Ursache von Verstößen gegen die Cybersicherheit zu identifizieren, die zu Cybersicherheitsvorfällen führen könnten. |
|
|
Überprüfen Sie regelmäßig den Zustand des Manipulationsschutzetiketts. |
Die manipulationssichere Versiegelung verhindert Manipulationen am Gerät. |
|
|
Überprüfen Sie die verbundenen Geräte auf unbekannte Geräte. |
Suchen und entfernen Sie unbekannte Geräte, um das System vor Verletzungen der Cybersicherheit zu schützen. |
|
|
Halten Sie Ihre Netzwerksicherheit auf dem neuesten Stand |
Damit verringern Sie Ihre Angriffsfläche und senken die Wahrscheinlichkeit von Sicherheitslücken. |
|
|
Führen Sie Sicherheitsaudits durch. |
Kontrollen Sie den Sicherheitsstatus Ihres Systems. |
|
|
Außerbetriebnahme |
Setzen Sie das Gerät auf die Werkseinstellungen zurück. Siehe Sicherheitsempfehlungen für die Außerbetriebnahme im DOCA0172•• Panel Server Benutzerhandbuch. |
Verhindern Sie eine potenzielle Offenlegung von Daten. |