•
•
Hardware/Software
•
•
•
•
•
•
•
RUGGEDCOM ROS v5.8
Konfigurationshandbuch, 11/2023, C79000-G8900-1581-02
Konfigurieren Sie Port-Sicherheitsfunktionen an Zugriffsports, um zu verhindern,
dass unbefugte Dritte eine physische Verbindung zum Gerät herstellen. Weitere
Informationen finden Sie unter "Verwalten der Portsicherheit" (Seite 126).
Für die Port-Sicherheit unterstützt RUGGEDCOM ROS Protected Extensible
Authentication Protocol (PEAP), EAP Transport Layer Security (EAP-TLS) und EAP-
MD5. EAP-MD5 gilt als kein sicheres Protokoll und sollte daher vom Supplicant
nicht verwendet werden. Der Supplicant sollte möglichst so konfiguriert
werden, dass das zertifikatbasierte EAP-TLS-Authentifizierungsprotokoll für die
Kommunikation mit dem Server verwendet wird.
Vergewissern Sie sich, dass die neueste Firmware-Version mit allen
sicherheitsbezogenen Patches installiert ist. Aktuelle Informationen zu
Sicherheits-Patches für Siemens-Produkte finden Sie auf der
Services
[https://new.siemens.com/global/de/products/services/cert.html].
Updates für Siemens Product Security Advisories sind durch Anmelden beim RSS
Feed auf der
ProductCERT Security Advisories Website [http://www.siemens.com/
innovation/de/technologiefokus/siemens-cert/cert-security-advisories.htm]
durch Folgen von @ProductCert auf Twitter erhältlich.
Aktivieren Sie den BPDU-Schutz für Ports, auf denen RSTP BDUs nicht zu erwarten
sind.
Nutzen Sie die neueste Webbrowser-Version, die mit RUGGEDCOM ROS
kompatibel ist, um sicherzustellen, dass die sichersten verfügbaren Transport
Layer Security (TLS)-Versionen und Verschlüsselungsverfahren verwendet
werden.
Modbus kann deaktiviert werden, wenn der Benutzer es nicht nutzt. Wenn
Modbus-Aktivierung erforderlich ist, sollten die Sicherheitsempfehlungen in
diesem Handbuch befolgt und die Peripherie nach der besten umfassenden
Sicherheitsstrategie konfiguriert werden.
Verhindern Sie den Zugriff auf externe, nicht vertrauenswürdige Webseiten,
wenn über einen Webbrowser auf das Gerät zugegriffen wird. Hierdurch
können potentielle Sicherheitsgefährdungen, wie Session-Hijacking
(Sitzungsentführung) vermieden werden.
Für optimale Sicherheit nutzen Sie, wann immer möglich, SNMPv3. Verwenden
Sie starke Authentifizierungsschlüssel und geheime Schlüssel ohne regelmäßige
Zeichenfolgen oder Zeichenwiederholung (z. B. abc oder abcabc) mit
dieser Funktion. Weitere Informationen zum Erstellen starker Passwörter
finden Sie in den Voraussetzungen für Passwörter unter "Konfigurieren von
Passwörtern" (Seite 115).
Wenn nicht für eine bestimmte Netzwerk-Topologie erforderlich, sollte die
Einstellung IP-Weiterleitung auf Disabled gesetzt werden, um die Zustellung von
Paketen zu verhindern.
Einführung
1.2 Sicherheitsempfehlungen
Website der CERT
oder
7