Inhaltsverzeichnis
7.1.2
BFA-Prävention konfigurieren ........................................................................................... 167
7.1.2.1
Die Zeit für das automatisches Rücksetzen ändern ............................................................ 167
7.1.2.2
Die maximale Anzahl fehlgeschlagener Anmeldeversuche ändern..................................... 167
7.1.2.3
Den Zeitraum zwischen fehlgeschlagenen Anmeldeversuchen ändern .............................. 168
7.1.2.4
Die BFA-Prävention aktivieren........................................................................................... 168
7.1.3
Blockierung von Benutzer oder IP-Adresse aufheben......................................................... 169
7.1.4
Die BFA-Prävention überwachen....................................................................................... 169
7.2
Security-relevante Ereignisse............................................................................................ 170
7.2.1
Wissenswertes zu Security-relevanten Ereignissen ............................................................ 170
7.2.1.1
SIEM-System.................................................................................................................... 170
7.2.1.2
Aufbau einer Ereignismeldung ......................................................................................... 172
7.2.1.3
Variablen in Ereignismeldungen ....................................................................................... 173
7.2.2
Security-relevante Ereignisse überwachen ........................................................................ 175
7.2.2.1
Identifizierung und Authentifizierung von menschlichen Nutzern...................................... 175
7.2.2.2
Identifizierung und Authentifizierung von Geräten............................................................ 179
7.2.2.3
Nutzerkontenverwaltung ................................................................................................. 180
7.2.2.4
Erfolglose Anmeldeversuche ............................................................................................ 181
7.2.2.5
Sitzungssperrung ............................................................................................................. 182
7.2.2.6
Begrenzung der Anzahl gleichzeitiger Sitzungen............................................................... 182
7.2.2.7
Konfigurationsänderungen............................................................................................... 183
7.2.2.8
Kommunikationsintegrität................................................................................................ 184
7.2.2.9
Software- und Informationsintegrität ............................................................................... 185
7.2.2.10
Sitzungsintegrität ............................................................................................................ 185
7.2.2.11
Schutz vor Denial-of-Service-(DoS)-Angriffen ................................................................... 186
7.2.2.12
Schutz von Prüfinformationen .......................................................................................... 186
7.2.2.13
Wiederherstellung des Automatisierungssystems.............................................................. 186
7.3
Schlüssel und Zertifikate................................................................................................... 187
7.3.1
Wissenswertes zu Schlüsseln und Zertifikaten ................................................................... 187
7.3.1.1
Schlüsselverfahren........................................................................................................... 187
7.3.1.2
Default-Schlüsselpaare..................................................................................................... 188
7.3.1.3
Zertifikate ........................................................................................................................ 189
7.3.1.4
Zertifikate von einer offiziellen Zertifizierungsstelle ........................................................... 189
7.3.1.5
Selbstsignierte Zertifikate ................................................................................................. 190
7.3.1.6
Zertifikatskette ................................................................................................................. 190
7.3.1.7
Signaturen....................................................................................................................... 191
7.3.1.8
Speicherplätze ................................................................................................................. 191
7.3.1.9
Zugriffsregeln .................................................................................................................. 192
7.3.1.10
Zugehörige Ereignisse...................................................................................................... 192
7.3.2
Den Keystore verwalten ................................................................................................... 192
7.3.2.1
Ein Schlüsselpaar von einem lokalen Client-PC importieren ............................................... 192
7.3.2.2
Ein Schlüsselpaar von einem Remote-Server importieren .................................................. 194
7.3.3
Den Truststore verwalten ................................................................................................. 196
7.3.3.1
Ein Zertifikat von einem lokalen Client-PC importieren ...................................................... 197
7.3.3.2
Ein Zertifikat von einem Remote-Server importieren ......................................................... 198
7.3.4
Zertifikate überwachen .................................................................................................... 199
7.3.4.1
Schlüsselpaare im Keystore anzeigen................................................................................ 199
7.3.4.2
Zertifikate im Keystore anzeigen....................................................................................... 200
7.3.4.3
Zertifikate im Truststore anzeigen..................................................................................... 200
7.3.4.4
Known Hosts anzeigen..................................................................................................... 201
7.4
Benutzerauthentifizierung................................................................................................ 201
7.4.1
Wissenswertes zur Benutzerauthentifizierung ................................................................... 201
8
Web User Interface (Web UI) SINEC OS v3.0
Projektierungshandbuch, 04/2024, C79000-G8900-C680-03