Herunterladen Inhalt Inhalt Diese Seite drucken

Bewährte Verfahren Für Die Sicherheit - Vertiv Geist Rack Transfer Switch Installations & Bedienungsanleitung

Inhaltsverzeichnis
4 Bewährte Verfahren für die Sicherheit
Die Standardvoreinstellungen der IMD-Unterstützung sind für eine sichere Konfiguration bei der
Bereitstellung ausgelegt. Die ordnungsgemäße Sicherheit für kritische Infrastrukturen erfordert eine
ordnungsgemäße Konfiguration ALLER Kommunikationsdienste. In diesem Abschnitt werden die
Einstellungen zusammengefasst.
Im Rahmen des Vertiv SECURE Produktlebenszyklus setzt sich Vertiv dafür ein, das Cybersicherheitsrisiko
in den Produkten zu minimieren, indem wir bei der Entwicklung von Produkten und Lösungen bewährte
Verfahren im Bereich der Cybersicherheit einsetzen, um sie für unsere Kunden sicherer, zuverlässiger und
wettbewerbsfähiger zu gestalten.
Unten finden Sie einige Empfehlungen für die Cybersicherheit über den Lebenszyklus des Produkts. Die
Empfehlungen für die Cybersicherheit sind nicht als umfassender Leitfaden zur Cybersicherheit gedacht,
sondern vielmehr als Ergänzung der bestehenden Cybersicherheitsprogramme eines Kunden zu verstehen.
Auf den folgenden Websites finden Sie weitere Informationen über allgemeine bewährte Verfahren und
Richtlinien zur Cybersicherheit:
https://www.cisa.gov/topics/cybersecurity-best-practices
https://www.vertiv.com/en-us/support/security-support-center/
Tabelle 4.1 unten enthält eine Liste der zu überprüfenden Punkte. Jedes dieser Elemente sollte überprüft
und entsprechend den betrieblichen Anforderungen für die Verwaltung der Geräte konfiguriert werden,
und es sollte dafür gesorgt werden, dass die Einstellungen die gewünschten betrieblichen Funktionen
unterstützen, ohne unnötigen oder unbefugten Zugriff auf kritische Infrastrukturgeräte zu ermöglichen. Für
die Konfiguration der einzelnen Elemente ist eine Referenz auf den entsprechenden Abschnitt in diesem
Dokument angegeben.
Tabelle 4.1 Zu prüfende und zu verifizierende Einstellungen, um das Risiko eines unberechtigten
Zugriffs zu verringern
Element
Konten und Passwörter
IP-Netzwerkzugang
SSHv2-Zugriff
Webserver-Protokoll
TLS-Zertifikate
4 Bewährte Verfahren für die
Sicherheit
Beschreibung
Ändern Sie sofort die Namen und Passwörter der Admin- und
Benutzerkonten, um den standardmäßigen Zugriff mit Zugangsdaten zu
unterbinden.
Aktivieren/Deaktivieren des IPV4- und IPV6-Netzwerkzugriffs auf die
Karte – Deaktivieren des ungenutzten Netzwerkzugriffs.
Aktivieren/Deaktivieren des SSHv2-Zugriffs für Diagnose- und
Konfigurationszwecke – bei Nichtgebrauch deaktivieren.
Wählen Sie HTTPS, um beim Zugriff auf Daten über die Web-
Benutzeroberfläche die SSL-Verschlüsselung zu verwenden.
Falls Sie HTTPS verwenden, installieren Sie Ihre eigenen TLS-Zertifikate
von einer vertrauenswürdigen Zertifizierungsstelle oder erstellen Sie
alternative, selbst signierte Zertifikate.
Geschützt und vertraulich ©2024 Vertiv Group Corp.
Vertiv™ Geist™ Rack Transfer Switch Installations-/Bedienungsanleitung
Referenz
Siehe
Users
auf Seite
56.
Siehe
Netzwerk
auf
Seite
60.
Siehe
SSH
auf Seite
79.
Siehe
Web Server
auf
Seite
70.
Siehe
SSL Certificate:
Sie können Ihre
eigene signierte SSL-
Zertifikatsdatei
hochladen, um die
Standarddatei zu
ersetzen. Das
Zertifikat kann
entweder selbst oder
11
Inhaltsverzeichnis
loading

Inhaltsverzeichnis