DOCA0265ZH-04

网络安全建议

概述

MasterPacT MTZ 断路器及其 MicroLogic Active 控制单元是您设备的关键部件。它可提供多种通讯功能,让您更有效、更灵活地管理您的设备。然而,这些功能也使它更容易遭受潜在的网络攻击。

本节列出了您必须采取的部分基本预防措施,以便保护通讯路径,从而使您能够访问有关您的设备的信息,并通过这些路径进行控制。

要保护的通讯路径包括:

  • 本地访问通讯路径

    • FDM121 显示器

    • 无线 NFC 通讯

    • USB-C 端口

    • MicroLogic Active HMI

    • MicroLogic Active AP/EP 控制单元的 Zigbee 无线通讯路径

  • 远程访问通讯路径

    • Ethernet 网络(当 IFEEIFE 接口存在时)

    • Modbus-SL 网络(当 IFM 接口存在时)

有关 MasterPacT MTZ 断路器网络安全的详细信息,请参阅 DOCA0122•• MasterPacTComPacTPowerPacT - 网络安全指南

通用网络安全建议

警告
系统可用性、完整性和保密性的潜在危害
  • 首次使用时,更改缺省密码和 PIN 码,以有助于防止擅自访问设备设置、控件和信息。
  • 禁用未使用的端口/服务和缺省账户将有助于尽量减少恶意攻击的途径。
  • 将联网设备布置在多层网络防御(例如防火墙、网络分段、网络入侵检测和保护)之后。
  • 采用网络安全最佳实践(例如,最低权限、责任分离)来帮助阻止非法曝露、丢失、数据和日志修改、或服务中断。
未按说明操作可能导致人身伤亡或设备损坏等严重后果。

有关网络安全威胁及其应对方法的概述,请参阅 How Can I Reduce Vulnerability to Cyber Attacks?

本地访问通讯路径网络安全建议

为了帮助您保护本地访问通讯路径,我们建议:

  • 保持锁定 MasterPacT MTZ 断路器所在的机箱,使任何非法人员无法访问 MicroLogic Active 控制单元。

无线 NFC 通讯网络安全特别建议

为了保护可通过 NFC 访问的数据的访问权限,建议确保运行 EcoStruxure Power Device 应用 的智能手机通过密码进行保护,并仅供专业人员使用。

USB 连接网络安全特别建议

为了保护可通过 USB 连接访问的 MicroLogic Active 控制单元功能的访问权限,我们建议:

USB OTG 连接网络安全特别建议

为了保护可通过 USB OTG 连接访问的 MicroLogic Active 控制单元功能的访问权限,我们建议:

Zigbee 无线通讯网络安全特别建议

Zigbee 无线通讯极易受到操作环境中未经授权的无线电发射的干扰。如要保护可通过无线 Zigbee 进行的功能访问,建议:

  • MicroLogic Active AP/EP 控制单元未连接到恶意网络。

  • 定期检查 Zigbee 网络,确保所有设备均有效。

  • 如有任何设备无效,会对 Zigbee 网络上的所有设备执行重新发现。

  • 建议在阻隔了强大的无线电发射器的地方,如管理室,调试 Zigbee 无线设备。

通过通讯网络远程访问通讯路径的网络安全建议

MasterPacT MTZ 断路器通过 IFEEIFEIFM 接口连接通讯网络时,我们建议:

QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.

这有帮助吗?