•
Hardware/Software
•
•
•
•
•
•
•
RUGGEDCOM ROS v5.7
Konfigurationshandbuch, 12/2022, C79000-G8900-1543-02
RSA-Schlüsseln mit einer Mindestlänge von 2048 Bits und Zertifikaten mit
SHA256-Signatur für bessere Verschlüsselungswirkung in Erwägung. Bevor Sie
das Gerät an Siemens zur Reparatur zurückschicken, ist die Verschlüsselung zu
deaktivieren (um eine Klartextversion der Konfigurationsdatei zu erstellen) und
die aktuellen Zertifikate und Schlüssel durch temporäre Einweg-Zertifikate und
Schlüssel zu ersetzen, die nach Rückerhalt des Geräts zerstört werden können.
Achten Sie auf mögliche nicht sichere Protokolle, die im Gerät aktiviert sind.
Einige Protokolle, wie HTTPS und SSH sind sicher, während andere wie HTTP,
MMS, Telnet und RSH nicht für diesen Zweck entwickelt wurden. Um den
unbefugten Zugriff auf das Gerät/Netzwerk zu verhindern, sind geeignete
Sicherheitsmaßnahmen gegen nicht sichere Protokolle zu treffen.
Vergewissern Sie sich, dass die neueste Firmware-Version mit allen
sicherheitsbezogenen Patches installiert ist. Aktuelle Informationen zu
Sicherheits-Patches für Siemens-Produkte finden Sie auf der
Services
[https://new.siemens.com/global/de/products/services/cert.html].
Updates für Siemens Product Security Advisories sind durch Anmelden beim RSS
Feed auf der
ProductCERT Security Advisories Website [http://www.siemens.com/
innovation/de/technologiefokus/siemens-cert/cert-security-advisories.htm]
durch Folgen von @ProductCert auf Twitter erhältlich.
Aktivieren Sie den BPDU-Schutz für Ports, auf denen RSTP BDUs nicht zu erwarten
sind.
Nutzen Sie die neueste Webbrowser-Version, die mit RUGGEDCOM ROS
kompatibel ist, um sicherzustellen, dass die sichersten verfügbaren Transport
Layer Security (TLS)-Versionen und Verschlüsselungsverfahren verwendet
werden.
Modbus kann deaktiviert werden, wenn der Benutzer es nicht nutzt. Wenn
Modbus-Aktivierung erforderlich ist, sollten die Sicherheitsempfehlungen in
diesem Handbuch befolgt und die Peripherie nach der besten umfassenden
Sicherheitsstrategie konfiguriert werden.
Verhindern Sie den Zugriff auf externe, nicht vertrauenswürdige Webseiten,
wenn über einen Webbrowser auf das Gerät zugegriffen wird. Hierdurch
können potentielle Sicherheitsgefährdungen, wie Session-Hijacking
(Sitzungsentführung) vermieden werden.
Für optimale Sicherheit nutzen Sie, wann immer möglich, SNMPv3. Verwenden
Sie starke Authentifizierungsschlüssel und geheime Schlüssel ohne regelmäßige
Zeichenfolgen oder Zeichenwiederholung (z. B. abc oder abcabc) mit
dieser Funktion. Weitere Informationen zum Erstellen starker Passwörter
finden Sie in den Voraussetzungen für Passwörter unter "Konfigurieren von
Passwörtern" (Seite 119).
Wenn nicht für eine bestimmte Netzwerk-Topologie erforderlich, sollte die
Einstellung IP-Weiterleitung auf Disabled gesetzt werden, um die Zustellung von
Paketen zu verhindern.
Einführung
1.2 Sicherheitsempfehlungen
Website der CERT
oder
7