Herunterladen Inhalt Inhalt Diese Seite drucken

Zugang Über Das Https-Protokoll; Authentifizierung Über Die Geräte-Individuelle Zertifikat/Schlüssel-Kombination - Insys Icom Ecr Installations- Und Benutzerhandbuch

Inhaltsverzeichnis
ECR
11.2
Zugang über das HTTPS-Protokoll
Die Benutzerschnittstelle ermöglicht in den Voreinstellungen nur eine sichere
Konfiguration unter Verwendung des HTTPS-Protokolls. Das HTTPS-Protokoll
ermöglicht eine Authentifizierung des Servers (d.h. des Routers) sowie eine
Verschlüsselung der Datenübertragung. Das Aktivieren des Zugangs über das
HTTP-Protokoll wird nicht empfohlen.
11.2.1 Authentifizierung über die Geräte-individuelle
Zertifikat/Schlüssel-Kombination
Standardmäßig wird der Router über eine selbstsignierte, Geräte-individuelle
Zertifikat/Schlüssel-Kombination authentifiziert. Bei einem ersten Zugriff über das
HTTPS-Protokoll zeigt der Browser an, dass der Router ein ungültiges
Sicherheitszertifikat verwendet. Dem Zertifikat wird nicht vertraut, weil das
Aussteller-Zertifikat (CA-Zertifikat) unbekannt ist. Da die Verbindung zum Router
über eine nicht kompromittierbare Kabelverbindung erfolgt, können Sie diese
Warnmeldung ignorieren und (je nach Browser und Betriebssystem) eine
Ausnahme für diesen Server hinzufügen oder die sichere Verbindung zu diesem
Server trotzdem aufbauen.
Hinweis
Erhöhte Sicherheitsanforderungen bei kritischen
Anwendungen!
Verwenden Sie für Anwendungen mit besonders hohen
Ansprüchen an die Sicherheit, wie z.B. für kritische
Infrastrukturen, eine Authentifizierung über eine eigene
Zertifikatsstruktur. Stimmen Sie das Vorgehen für die
Absicherung des Routers mit der IT-Sicherheitsabteilung
Ihres Unternehmens ab.
Im Folgenden wird eine Vorgehensweise beschrieben, die
üblichen industriellen Sicherheitsniveaus unter
Berücksichtigung der bekannten Gefahren jederzeit
gerecht wird.
Die Installation des CA-Zertifikats von INSYS kann den IT-
Sicherheitsrichtlinien Ihres Unternehmens entgegen
stehen.
Für eine Konfiguration, die konform der Beschleunigten
Sicherheitszertifizierung des Bundesamts für Sicherheit in
der Informationstechnik ist, existiert ein eigener Secure
Configuration Guide (https://docs.insys-
icom.de/itsec/de_itsec_secure_config_guide.html).
Bedienprinzip
45
Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Ecr-ew300Ecr-lw300Ecr-lw320

Inhaltsverzeichnis