Einführung
1.2 Sicherheitsempfehlungen
•
•
•
•
•
•
•
•
•
•
6
auf den Bootloader finden Sie unter "Verwalten des Zugriffs auf die Bootloader-
Schnittstelle" (Seite 37).
Aktivieren Sie nur solche Dienste, die tatsächlich auf dem Gerät genutzt werden.
Hierzu gehören auch physische Ports. Freie physische Ports können potenziell
dazu verwendet werden, Zugriff auf das Netzwerk hinter dem Gerät zu erlangen.
Aktivieren Sie zur höheren Sicherheit standardmäßig den Ingress-Filter an allen
Ports. Weitere Informationen zum Aktivieren des Ingress-Filters finden Sie unter
"Globales Konfigurieren von VLANs" (Seite 157).
Ist SNMP aktiviert, beschränken Sie die Anzahl der IP-Adressen, die eine
Verbindung zum Gerät herstellen können, und ändern Sie die Community-
Bezeichnungen. Außerdem konfigurieren Sie das SNMP so, dass bei
fehlgeschlagener Authentifizierung ein Trap erzeugt wird. Weitere Informationen
finden Sie unter "Verwalten von SNMP" (Seite 253).
Vermeiden Sie den Einsatz unsicherer Dienste wie Telnet und TFTP oder
deaktivieren Sie diese nach Möglichkeit vollständig. Solche Dienste sind aus
historischen Gründen noch verfügbar, sind aber standardmäßig deaktiviert.
Deaktivieren Sie RCDP, wenn es nicht genutzt wird.
Begrenzen Sie die Anzahl der zulässigen gleichzeitigen WebServer-, Telnet- und
SSH-Sitzungen.
Konfigurieren den Remote-Login auf das System so, dass alle Logs an
eine zentrale Stelle weitergeleitet werden. Weitere Informationen finden
Sie in "Protokolle verwalten" (Seite 52) und in den FAQ "Wie wird die
sichere, unbeaufsichtigte Anmeldung an ROS implementiert?"
support.industry.siemens.com/cs/ww/en/view/109756843).
Zur einfacheren Verwendung stehen Konfigurationsdateien im Format CSV
(comma separated values) zur Verfügung. Werden diese Dateien außerhalb
des Geräts gespeichert/verwendet, müssen sie ausreichend geschützt werden.
Dies kann zum Beispiel durch Verschlüsselung, Speicherung an einem sicheren
Ort oder Vermeidung der Übertragung über unsichere Kommunikationskanäle
erfolgen.
Die Verantwortung für die Verwaltung der Konfigurationsdatei, von Zertifikaten
und Schlüsseln trägt der Besitzer des Geräts. Ziehen Sie die Verwendung von
RSA-Schlüsseln mit einer Mindestlänge von 2048 Bits und Zertifikaten mit
SHA256-Signatur für bessere Verschlüsselungswirkung in Erwägung. Bevor Sie
das Gerät an Siemens zur Reparatur zurückschicken, ist die Verschlüsselung zu
deaktivieren (um eine Klartextversion der Konfigurationsdatei zu erstellen) und
die aktuellen Zertifikate und Schlüssel durch temporäre Einweg-Zertifikate und
Schlüssel zu ersetzen, die nach Rückerhalt des Geräts zerstört werden können.
Achten Sie auf mögliche nicht sichere Protokolle, die im Gerät aktiviert sind.
Einige Protokolle, wie HTTPS und SSH sind sicher, während andere wie HTTP,
MMS, Telnet und RSH nicht für diesen Zweck entwickelt wurden. Um den
unbefugten Zugriff auf das Gerät/Netzwerk zu verhindern, sind geeignete
Sicherheitsmaßnahmen gegen nicht sichere Protokolle zu treffen.
(https://
RUGGEDCOM ROS v5.8
Konfigurationshandbuch, 11/2023, C79000-G8900-1581-02