7.1.1.1
Funktionsweise des Präventionsmechanismus .................................................................. 131
7.1.1.2
Zugehörige Ereignisse...................................................................................................... 132
7.1.2
BFA-Prävention konfigurieren ........................................................................................... 132
7.1.2.1
Die Zeit für das automatisches Rücksetzen ändern ............................................................ 132
7.1.2.2
Die maximale Anzahl fehlgeschlagener Anmeldeversuche ändern..................................... 133
7.1.2.3
Den Zeitraum zwischen fehlgeschlagenen Anmeldeversuchen ändern .............................. 134
7.1.2.4
Die BFA-Prävention aktivieren........................................................................................... 134
7.1.3
Blockierung von Benutzer oder IP-Adresse aufheben......................................................... 134
7.1.4
Die BFA-Prävention überwachen....................................................................................... 135
7.2
Security-relevante Ereignisse............................................................................................ 135
7.2.1
Wissenswertes zu Security-relevanten Ereignissen ............................................................ 136
7.2.1.1
SIEM-System.................................................................................................................... 136
7.2.1.2
Aufbau einer Ereignismeldung ......................................................................................... 137
7.2.1.3
Variablen in Ereignismeldungen ....................................................................................... 138
7.2.2
Security-relevante Ereignisse überwachen ........................................................................ 140
7.2.2.1
Identifizierung und Authentifizierung von menschlichen Nutzern...................................... 140
7.2.2.2
Identifizierung und Authentifizierung von Geräten............................................................ 144
7.2.2.3
Nutzerkontenverwaltung ................................................................................................. 145
7.2.2.4
Erfolglose Anmeldeversuche ............................................................................................ 146
7.2.2.5
Sitzungssperrung ............................................................................................................. 147
7.2.2.6
Begrenzung der Anzahl gleichzeitiger Sitzungen............................................................... 147
7.2.2.7
Konfigurationsänderungen............................................................................................... 147
7.2.2.8
Kommunikationsintegrität................................................................................................ 148
7.2.2.9
Software- und Informationsintegrität ............................................................................... 148
7.2.2.10
Sitzungsintegrität ............................................................................................................ 149
7.2.2.11
Schutz vor Denial-of-Service-(DoS)-Angriffen ................................................................... 149
7.2.2.12
Schutz von Prüfinformationen .......................................................................................... 149
7.2.2.13
Wiederherstellung des Automatisierungssystems.............................................................. 150
7.3
Schlüssel und Zertifikate................................................................................................... 150
7.3.1
Wissenswertes zu Schlüsseln und Zertifikaten ................................................................... 151
7.3.1.1
Schlüsselverfahren........................................................................................................... 151
7.3.1.2
Default-Schlüsselpaare..................................................................................................... 152
7.3.1.3
Zertifikate ........................................................................................................................ 152
7.3.1.4
Zertifikate von einer offiziellen Zertifizierungsstelle ........................................................... 153
7.3.1.5
Selbstsignierte Zertifikate ................................................................................................. 153
7.3.1.6
Zertifikatskette ................................................................................................................. 154
7.3.1.7
Signaturen....................................................................................................................... 154
7.3.1.8
Speicherplätze ................................................................................................................. 155
7.3.1.9
Zugriffsregeln .................................................................................................................. 155
7.3.1.10
Zugehörige Ereignisse...................................................................................................... 156
7.3.2
Den Keystore verwalten ................................................................................................... 156
7.3.2.1
Ein Schlüsselpaar von einem lokalen Client-PC importieren ............................................... 156
7.3.2.2
Ein Schlüsselpaar von einem Remote-Server importieren .................................................. 158
7.3.3
Den Truststore verwalten ................................................................................................. 160
7.3.3.1
Ein Zertifikat von einem lokalen Client-PC importieren ...................................................... 160
7.3.3.2
Ein Zertifikat von einem Remote-Server importieren ......................................................... 161
7.3.4
Zertifikate überwachen .................................................................................................... 162
7.3.4.1
Schlüsselpaare im Keystore anzeigen................................................................................ 163
7.3.4.2
Zertifikate im Keystore anzeigen....................................................................................... 163
7.3.4.3
Zertifikate im Truststore anzeigen..................................................................................... 163
7.3.4.4
Known Hosts anzeigen..................................................................................................... 164
Web User Interface (Web UI) SINEC OS v2.3
Projektierungshandbuch, 04/2023, C79000-G8900-C680-01
Inhaltsverzeichnis
7