Herunterladen Diese Seite drucken

Siemens SIMATIC NET SCALANCE M826-2 Betriebsanleitung Seite 14

Werbung

Security-Empfehlungen
2.1 Passwörter
2.1
Passwörter
Authentifizierung
Hinweis
Zugänglichkeitsrisiko - Gefahr des Datenverlusts
Verlieren Sie die Passwörter für das Gerät nicht. Der Zugriff auf das Gerät kann nur durch
Zurücksetzen des Geräts auf die Werkseinstellungen wiederhergestellt werden, wodurch
sämtliche Konfigurationsdaten entfernt werden.
• Ersetzen Sie die Standardpasswörter für alle Benutzerkonten, Zugriffsmodi und
Anwendungen (sofern zutreffend), bevor Sie das Gerät einsetzen. Legen Sie für jeden
Benutzer, der auf das Gerät Zugriff erhält, ein eigenes Benutzerkonto an.
• Definieren Sie Regeln für die Vergabe von Passwörtern.
• Verwenden Sie Passwörter mit hoher Passwortstärke. Vermeiden Sie schwache Passwörter
(wie Passwort1, 123456789, abcdefgh) oder sich wiederholende Zeichen (wie abcabc).
Diese Empfehlung gilt auch für auf dem Gerät konfigurierte symmetrische Passwörter/
Schlüssel.
• Stellen Sie sicher, dass Passwörter geschützt werden und nur berechtigtem Personal
mitgeteilt werden.
• Verwenden Sie nicht für mehrere Benutzernamen und Systeme die gleichen Passwörter.
• Bewahren Sie Informationen zu Ihrem Benutzerkonto an einem sicheren Ort auf, damit Sie
sie bei Verlust zur Hand haben. Hierzu können Sie Passwort-Manager oder verschlüsselte
Dateien/Laufwerke nutzen.
• Ein Passwort muss gewechselt werden, wenn es unbefugten Personen bekannt geworden ist
oder der Verdacht dazu besteht.
• Wenn die Benutzerauthentifizierung über RADIUS ausgeführt wird, stellen Sie sicher, dass
sämtliche Kommunikation innerhalb des Sicherheitsumfelds erfolgt oder durch einen
sicheren Kanal geschützt wird. Nutzen Sie eine RADIUS-Anbindung mit wechselnden
Passwörtern, Ablaufzeit etc.
• Achten Sie auf Link-Layer-Protokolle, die keine eigene Authentifizierung zwischen den
Endpunkten bieten, wie ARP. Ein Angreifer könnte Schwachstellen in diesen Protokollen
ausnutzen, um mit Ihrem Layer-2-Netzwerk verbundene Hosts, Switches und Router
anzugreifen, zum Beispiel durch Manipulation (Poisoning) der ARP-Caches von Systemen im
Subnetz und anschließendem Abfangen des Datenverkehrs. Gegen nicht sichere Layer-2-
Protokolle sind angemessene Sicherheitsvorkehrungen zu ergreifen, um unbefugten Zugriff
auf das Netzwerk zu verhindern. Unter anderem kann der physische Zugriff auf das lokale
Netzwerk gesichert oder es können sichere höherschichtige Protokolle verwendet werden.
14
Betriebsanleitung, 11/2023, C79000-G8900-C362-08
SCALANCE M826

Werbung

loading