Herunterladen Inhalt Inhalt Diese Seite drucken

YASKAWA CPU 019PN Handbuch Seite 44

Inhaltsverzeichnis

Werbung

Grundlagen und Montage
Industrielle Sicherheit und Aufbaurichtlinien > Industrielle Sicherheit in der Informationstechnologie
2.8.1.1
Absicherung von Hardware und Applikationen
Maßnahmen
44
n
Integrieren Sie keine Komponenten bzw. Systeme in öffentliche Netzwerke.
Setzen Sie bei Einsatz in öffentlichen Netzwerken VPN "Virtual Private Networks"
ein. Hiermit können Sie den Datenverkehr entsprechend kontrollieren und filtern.
n
Halten Sie Ihre Systeme immer auf dem neuesten Stand.
Verwenden Sie immer den neuesten Firmwarestand für alle Geräte.
Führen Sie regelmäßige Updates Ihrer Bedien-Software durch.
n
Schützen Sie Ihre Systeme durch eine Firewall.
Die Firewall schützt Ihre Infrastruktur nach innen und nach außen.
Hiermit können Sie Ihr Netzwerk segmentieren und ganze Bereiche isolieren.
n
Sichern Sie den Zugriff auf Ihre Anlagen über Benutzerkonten ab.
Verwenden Sie nach Möglichkeit ein zentrales Benutzerverwaltungssystem.
Legen Sie für jeden Benutzer, für den eine Autorisierung unbedingt erforderlich
ist, ein Benutzerkonto an.
Halten Sie die Benutzerkonten immer aktuell und deaktivieren Sie nicht verwen-
dete Benutzerkonten.
n
Schützen Sie den Zugriff auf Ihre Anlagen durch sichere Passwörter.
Ändern Sie das Passwort einer Standard-Anmeldung nach dem ersten Start.
Verwenden Sie sichere Passwörter bestehend aus Groß-/Kleinschreibung, Zahlen
und Sonderzeichen. Der Einsatz eines Passwort-Generators bzw. -Managers wird
empfohlen.
Ändern Sie die Passwörter gemäß den für Ihre Anwendung geltenden Regeln und
Vorgaben.
n
Deaktivieren Sie inaktive Kommunikations-Ports bzw. Protokolle.
Es sollten immer nur die Kommunikations-Ports aktiviert sein, über die auch kom-
muniziert wird.
Es sollten immer nur die Kommunikations-Protokolle aktiviert sein, über die auch
kommuniziert wird.
n
Berücksichtigen Sie bei der Anlagenplanung und Absicherung mögliche Verteidi-
gungsstrategien.
Die alleinige Isolation von Komponenten ist nicht ausreichend für einen umfas-
senden Schutz. Hier ist ein Gesamt-Konzept zu entwerfen, welches auch Verteidi-
gungsmaßnahmen im Falle eines Cyper-Angriffs vorsieht.
Führen Sie in regelmäßigen Abständen Bedrohungsanalysen durch. Unter
anderem erfolgt hier eine Gegenüberstellung zwischen den getroffenen zu den
erforderlichen Schutzmaßnahmen.
Beschränken Sie den Einsatz von externen Datenträgern.
n
Über externe Datenträger wie USB-Speichersticks oder SD-Speicherkarten kann
Schadsoftware unter Umgehung einer Firewall direkt in eine Anlage gelangen.
Externe Datenträger bzw. deren Steckplätze müssen z.B. unter Verwendung
eines abschließbaren Schaltschranks vor unbefugtem physischem Zugriff
geschützt werden.
Stellen Sie sicher, dass nur befugte Personen Zugriff haben.
Stellen Sie bei der Entsorgung von Datenträgern sicher, dass diese sicher zer-
stört werden.
Verwenden Sie sichere Zugriffspfade wie HTTPS bzw. VPN für den Remote-Zugriff
n
auf Ihre Anlage.
n
Aktivieren Sie die sicherheitsrelevante Ereignisprotokollierung gemäß der gültigen
Sicherheitsrichtlinie und den gesetzlichen Anforderungen zum Datenschutz.
HB300 | CPU | 019-CEFPM00 | de | 22-30
System SLIO

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

019-cefpm00

Inhaltsverzeichnis