Herunterladen Diese Seite drucken

Siemens SIMATIC NET SCALANCE XC-400 Betriebsanleitung Seite 17

Vorschau ausblenden Andere Handbücher für SIMATIC NET SCALANCE XC-400:

Werbung

• Nutzen Sie eine Zertifizierungsstelle inklusive Schlüsselwiderruf und -verwaltung, um die
Zertifikate zu signieren.
• Stellen Sie sicher, dass benutzerdefinierte private Schlüssel geschützt und unzugänglich für
unbefugte Personen sind.
• Ändern Sie bei Verdacht auf eine Sicherheitsverletzung sofort alle Zertifikate und Schlüssel.
• Verwenden Sie passwortgeschützte Zertifikate im Format "PKCS #12".
• Verifizieren Sie Zertifikate anhand des Fingerprints auf Server- und Clientseite, um "Man-in-
the-middle"-Angriffe zu verhindern. Verwenden Sie hierzu einen zweiten, sicheren
Übertragungsweg.
• Bevor Sie das Gerät zur Reparatur an Siemens zurückschicken, ersetzen Sie die aktuellen
Zertifikate und Schlüssel durch temporäre Wegwerfzertifikate und -schlüssel, die bei der
Rückkehr des Geräts zerstört werden können.
Physischer/ Remote-Zugriff
• Betreiben Sie die Geräte nur in einem geschützten Netzwerkbereich. Angreifer können von
außen nicht auf interne Daten zugreifen, wenn das interne und externe Netzwerk
voneinander getrennt sind.
• Beschränken Sie den physischen Zugang auf das Gerät ausschließlich auf
vertrauenswürdiges Personal.
Die Speicherkarte bzw. der PLUG (C-PLUG, KEY-PLUG, CLP) enthalten sensible Daten, wie
Zertifikate und Schlüssel, die ausgelesen und verändert werden können. Ein Angreifer, der im
Besitz der Wechselmedien des Geräts ist, könnte kritische Informationen wie Zertifikate,
Schlüssel usw. extrahieren oder die Medien neu programmieren.
• Sperren Sie ungenutzte physische Ports auf dem Gerät. Ungenutzte Ports können verwendet
werden, um unerlaubt auf die Anlage zuzugreifen.
• Es wird dringend empfohlen, den Schutz vor Brute-Force-Angriffen (BFA) aktiviert zu lassen,
um zu verhindern, dass sich Fremde unbefugten Zugriff auf das Gerät verschaffen. Für
weitere Informationen siehe Projektierungshandbücher, Kapitel "Brute Force Prevention
(Seite 8)".
• Verwenden Sie für die Kommunikation über nicht sichere Netzwerke zusätzliche Geräte mit
VPN-Funktionalität, um die Kommunikation zu verschlüsseln und zu authentifizieren.
• Wenn Sie eine sichere Verbindung zu einem Server (z. B. für ein sicheres Upgrade) herstellen,
achten Sie darauf, dass serverseitig starke Verschlüsselungsverfahren und Protokolle
konfiguriert sind.
• Beenden Sie Managementverbindungen (z.B. HTTP, HTTPS, SSH) ordnungsgemäß.
• Stellen Sie sicher, dass das Gerät vollständig abgeschaltet wurde, bevor Sie es aus dem
Betrieb nehmen. Für weitere Informationen siehe "Außerbetriebnahme (Seite 10)".
• Es wird empfohlen einen nicht verwendeten PLUG zu formatieren.
SCALANCE XC-400
Betriebsanleitung, 08/2023, C79000-G8900-C694-01
Security-Empfehlungen
3.1 Security-Empfehlungen
17

Werbung

loading