Herunterladen Diese Seite drucken

Siemens SCALANCE NET W780 Projektierungshandbuch Seite 41

Industrial wireless lan nach ieee 802.11n web based management

Werbung

Security-Empfehlungen
Um nicht autorisierten Zugriff zu unterbinden, beachten Sie folgende Security-
Empfehlungen.
Allgemein
● Stellen Sie regelmäßig sicher, dass das Gerät diese Empfehlungen und/oder andere
interne Security-Richtlinien erfüllt.
● Bewerten Sie Ihre Anlage ganzheitlich im Hinblick auf Security. Nutzen Sie ein
Zellenschutzkonzept mit entsprechenden Produkten
(https://www.industry.siemens.com/topics/global/de/industrial-
security/Seiten/default.aspx).
● Wenn das interne und externe Netzwerk entkoppelt sind, kann ein Angreifer nicht auf
interne Daten zugreifen. Betreiben Sie das Gerät daher nur innerhalb eines geschützten
Netzwerkbereichs.
● Verwenden Sie bei der Kommunikation über unsichere Netzwerke zusätzliche Geräte mit
VPN-Funktionalität, um die Kommunikation zu verschlüsseln und zu authentifizieren.
● Beenden Sie Management-Verbindungen ordnungsgemäß (WBM, Telnet, SSH usw.).
Physischer Zugang
● Beschränken Sie den physischen Zugang zu dem Gerät auf qualifiziertes Personal.
● Die Speicherkarte bzw. der PLUG (C-PLUG, KEY-PLUG, Security PLUG) enthalten
sensible Daten, wie Zertifikate, Schlüssel usw., die ausgelesen und verändert werden
können.
Software (Security-Funktionen)
● Halten Sie die Firmware aktuell. Informieren Sie sich regelmäßig über Sicherheitsupdates
des Produkts.
Informationen hierzu finden Sie auf den Internetseiten "Industrial Security
(http://www.siemens.com/industrialsecurity)".
● Informieren Sie sich regelmäßig über Security Advisories und Bulletins, die vom Siemens
ProductCERT (http://www.siemens.com/cert/de/cert-security-advisories.htm)
veröffentlicht werden.
● Aktivieren Sie nur Protokolle, die sie wirklich für den Einsatz des Gerätes benötigen.
● Nutzen Sie Security-Funktionen wie z. B. Adressumsetzung mit NAT (Network Address
Translation) oder NAPT (Network Address Port Translation), um Empfangsports vor
Zugriffen von Dritten zu schützen.
● Beschränken Sie den Zugriff auf das Gerät durch eine Firewall oder Regeln in einer
Zugriffsliste (ACL – Access Control List).
SCALANCE W780/W740 nach IEEE 802.11n Web Based Management
Projektierungshandbuch, 08/2018, C79000-G8900-C267-13
3
41

Werbung

loading

Diese Anleitung auch für:

Scalance net w740