Empfohlene Maßnahmen zur Cybersicherheit
Ihr Gerät ist für den Einsatz in einer geschützten Umgebung konzipiert, die eine mehrschichtige Sicherheitsstrategie (Defense-in-Depth) verwendet.
Um die Sicherheit Ihres Geräts zu gewährleisten, müssen Sie in jeder Phase des Produktlebenszyklus bestimmte Maßnahmen ergreifen.
Die folgende Tabelle enthält die von uns empfohlenen Maßnahmen gruppiert nach Lebenszyklusphase, mit denen Sie Ihr Gerät in einer geschützten Umgebung sichern können:
| Lebenszyklusphase | Empfohlene Aktion | Defense-in-Depth-Rolle |
|---|---|---|
|
Planung |
Stärken Sie das Bewusstsein für Cybersicherheit. |
Nutzen Sie die verfügbaren Ressourcen, um Ihr Wissen zum Thema Cybersicherheit zu erweitern und Ihr Cybersicherheitsbewusstsein zu steigern. |
|
Überprüfen Sie die Voraussetzungen für den Defense-in-Depth-Ansatz. Siehe den Leitfaden zur Cybersicherheit für Panel Server. |
Machen Sie sich mit den Sicherheitsmaßnahmen vertraut, die in der externen Umgebung bereitgestellt werden, in der das Gerät verwendet werden soll. Dazu gehören unter anderem:
|
|
|
Überprüfen Sie die gerätespezifischen Sicherheitsfunktionen. |
Informieren Sie sich darüber, wie die Sicherheitsfunktionen der Gerät in einer geschützten Umgebung genutzt werden können. |
|
|
Überprüfen Sie die Sicherheitsrisiken und kompensatorischen Kontrollen. |
Machen Sie sich mit den bekannten Sicherheitsrisiken und den kompensatorischen Kontrollen vertraut, um die bestehenden Risiken zu minimieren. |
|
|
Installation und Konfiguration |
Überprüfen Sie vor der Installation des Geräts den Zustand des Manipulationsschutzetiketts. Siehe Physische Sicherheit des Geräts im Leitfaden zur Cybersicherheit für Panel Server. |
Die manipulationssichere Versiegelung verhindert eine Veränderung des Geräts vor der Installation. |
|
Befolgen Sie die Installationsanweisungen. Siehe Physische Sicherheit des Geräts im Leitfaden zur Cybersicherheit für Panel Server. |
Schränken Sie die Möglicgkeiten für unbefugten physischen Zugriff ein. |
|
|
Grenzen Sie nicht autorisierten Zugriff ein. Standard-Kontoeinstellungen sind häufig ein Einfallstor für unbefugten Zugriff durch böswillige Benutzer. |
||
|
Ändern Sie das Benutzerkennwort für den Panel Server und das Passwort für den Wi-Fi-Zugangspunkt |
Erstellen Sie sichere Passwörter gemäß den Richtlinien. Standard-Kontoeinstellungen und schwache Passwörter sind häufig Schwachstellen für unbefugten Zugriff durch böswillige Benutzer. |
|
|
Deaktivieren Sie nicht verwendete Protokolle und Ports. Siehe Deaktivieren nicht verwendeter Funktionen im Leitfaden zur Cybersicherheit für Panel Server. |
Deaktivieren Sie unnötige und ungenutzte Kommunikationsprotokolle und Ports, zum Beispiel Wi-Fi, Wi-Fi-Zugangspunkt, IEEE.802.15.4. |
|
|
Betrieb |
Sichern Sie die Konfigurationsdateien. Siehe Sicherungsfunktion im Leitfaden zur Cybersicherheit für Panel Server. |
Verwenden Sie sichere Passwörter, um Konfigurationssicherungsdateien zu verschlüsseln. Ungeschützte Dateien und schwache Passwörter können die Ursache für unbefugten Zugriff durch böswillige Benutzer sein. |
|
Verwalten Sie den Zugriff auf Domains. Siehe Sicherheit von Cloud-Anwendungen im Leitfaden zur Cybersicherheit für Panel Server. |
Beschränken Sie den Zugriff auf bekannte und erforderliche Domains entsprechend Ihren Anforderungen. |
|
|
Melden Sie Cybersicherheitsvorfälle oder Sicherheitslücken. |
Melden Sie verdächtige Aktivitäten, Cybersicherheitsvorfälle oder Schwachstellen über die Webseite des Schneider Electric Cybersecurity Support Portals. |
|
|
Wartung |
Führen Sie eine Aktualisierung auf die jeweils neueste Firmwareversion durch, um von den neuesten Sicherheitspatches zu profitieren. |
|
|
Prüfen Sie die Audit-Protokolle auf unerwartete Aktivitäten, um die Ursache von Verletzungen der Cybersicherheit zu identifizieren, die zu Cybersicherheitsvorfällen führen könnten. |
||
|
Überprüfen Sie regelmäßig den Zustand des Manipulationsschutzetiketts. Siehe Physische Sicherheit des Geräts im Leitfaden zur Cybersicherheit für Panel Server. |
Die manipulationssichere Versiegelung verhindert Manipulationen am Gerät. |
|
|
Überprüfen Sie die verbundenen Geräte auf unbekannte Geräte. Siehe Verbundene Geräte im Leitfaden zur Cybersicherheit für Panel Server. |
Suchen und entfernen Sie unbekannte Geräte, um das System vor Verletzungen der Cybersicherheit zu schützen. |
|
|
Halten Sie Ihre Netzwerksicherheit auf dem neuesten Stand. |
Damit verringern Sie Ihre Angriffsfläche und senken die Wahrscheinlichkeit von Sicherheitslücken. |
|
|
Führen Sie Sicherheitsaudits durch. |
Damit können Sie den Sicherheitsstatus Ihres Systems überprüfen. |
|
|
Außerbetriebnahme |
Damit verhindern Sie eine potenzielle Offenlegung von Daten. |