Herunterladen Inhalt Inhalt Diese Seite drucken

Cybersecurity-Hinweise - Siemens Simatic Rf128C Betriebsanleitung

Inhaltsverzeichnis
Liste verfügbarer Protokolle
Nachfolgend werden alle verfügbaren Protokolle und deren Ports aufgelistet, welche bei
SIMATIC RF128C verwendet werden.
Tabelle 2-1
Liste verfügbarer Protokolle
Dienst/
Protokoll/
Protokoll
Portnummer
DHCP
UDP/68
PROFINET
UDP/34964
UDP/
49152-65535
EtherNet/IP
TCP/44818
UDP/44818
UDP/2222
HTTP
TCP/80
HTTPS
TCP/443
NTP
UDP/123
SNMP
UDP/161
XML
TCP/10001-10004 Offen
Syslog
UDP/
49152-65535
Weitere Informationen zu den verwendeten Verschlüsselungsverfahren finden Sie im Anhang.
1)
Gilt für die Protokollnummer 10001, alle anderen sind geschlossen.
2)
Nur ausgehend, wenn konfiguriert.
3)
Erläuterung zu der Tabelle:
• Authentifizierung
Gibt an, ob eine Authentifizierung des Kommunikationspartners stattfindet.
• Verschlüsselung
Gibt an, ob die Übertragung verschlüsselt wird.
2.2

Cybersecurity-Hinweise

Siemens bietet Produkte und Lösungen mit Industrial Cybersecurity-Funktionen an, die den
sicheren Betrieb von Anlagen, Systemen, Maschinen und Netzwerken unterstützen.
Um Anlagen, Systeme, Maschinen und Netzwerke gegen Cyber-Bedrohungen zu sichern,
ist es erforderlich, ein ganzheitliches Industrial Cybersecurity-Konzept zu implementieren
(und kontinuierlich aufrechtzuerhalten), das dem aktuellen Stand der Technik entspricht. Die
Produkte und Lösungen von Siemens formen einen Bestandteil eines solchen Konzepts.
Die Kunden sind dafür verantwortlich, unbefugten Zugriff auf ihre Anlagen, Systeme,
Maschinen und Netzwerke zu verhindern. Diese Systeme, Maschinen und Komponenten
sollten nur mit dem Unternehmensnetzwerk oder dem Internet verbunden werden, wenn
und soweit dies notwendig ist und nur wenn entsprechende Schutzmaßnahmen (z.B.
Firewalls und/oder Netzwerksegmentierung) ergriffen wurden.
SIMATIC RF128C
Betriebsanleitung, 10/2024, C79000-G8900-C740-01
Voreingestell‐
Portstatus
ter Portstatus
konfigurierbar
Offen
Offen
Offen
Geschlossen
Offen
Geschlossen
Offen
2)
Geschlossen
3)
2.2 Cybersecurity-Hinweise
Portnummer
Authentifizie‐
konfigurierbar
rung
--
--
--
--
--
--
--
--
--
--
--
--
✓ (wenn konfi‐
guriert)
--
--
--
Security-Empfehlungen
Verschlüsse‐
lung
1)
--
--
--
--
--
✓ (wenn konfi‐
guriert)
--
--
15
Inhaltsverzeichnis
loading

Inhaltsverzeichnis