Herunterladen Diese Seite drucken

Siemens SIMATIC NET RUGGEDCOM RX5000 Konfigurationshandbuch Seite 56

Ruggedcom rox ii v2.15 weboberfläche
Vorschau ausblenden Andere Handbücher für SIMATIC NET RUGGEDCOM RX5000:

Werbung

RUGGEDCOM ROX II v2.15 Weboberfläche
Konfigurationshandbuch, 05/2022, C79000-G8900-1534-02
Kontrollieren Sie den Zugriff auf die serielle Konsole im gleichen Umfang wie
jeden physischen Zugriff auf das Gerät. Der Zugriff auf die serielle Konsole
ermöglicht unter Umständen den Zugriff auf den BIST- und Servicebetrieb, der
über Tools verfügt, mit denen sich eine Person vollständigen Zugriff auf das
Gerät verschaffen kann.
Spiegel-Ports ermöglichen bidirektionalen Datenverkehr (d. h., das Gerät
blockiert eingehenden Datenverkehr zum Spiegel-Port oder zu den Spiegel-
Ports nicht). Das kann dazu führen, dass Datenverkehr an unerwünschte Ports
weitergeleitet wird. Um die Sicherheit zu erhöhen, konfigurieren Sie einen
Filter für eingehenden Datenverkehr, um den Datenfluss zu steuern, wenn die
Port-Spiegelung aktiviert ist. Weitere Informationen zum Aktivieren der Port-
Spiegelung finden Sie unter
Weitere Informationen zum Aktivieren des Ingress-Filters finden Sie unter
"Ingress-Filterung aktivieren/deaktivieren (Seite
Aktivieren Sie zur höheren Sicherheit standardmäßig den Ingress-Filter an allen
Ports. Weitere Informationen zum Aktivieren des Ingress-Filters finden Sie unter
"Ingress-Filterung aktivieren/deaktivieren (Seite
Bei Verwendung von SNMP (Simple Network Management Protocol):
Begrenzen Sie die Anzahl der IP-Adressen, die eine Verbindung zum Gerät
herstellen können.
Konfigurieren Sie SNMP so, dass bei einem Sicherheitsereignis alle
verfügbaren Traps gemeldet werden können.
Achten Sie darauf, dass die Standard-Community-Strings in eindeutige Werte
geändert werden.
Stellen Sie beim Aktivieren von SNMP sicher, dass SNMPv1 und SNMPv2c
deaktiviert sind, sofern sie nicht benötigt werden.
Ziehen Sie die Verwendung von SNMPv3 in Betracht, um die Sicherheit zu
erhöhen.
Weitere Informationen über SNMP finden Sie unter
1144)".
Achten Sie bei Verwendung von RUGGEDCOM ROX II als Client für eine
sichere Verbindung mit einem Server (beispielsweise für ein sicheres Upgrade
oder eine sichere Syslog-Übertragung) darauf, dass serverseitig starke
Verschlüsselungsverfahren und Protokolle konfiguriert sind.
Begrenzen Sie die maximale Anzahl gleichzeitig zulässiger Webserver-, CLI-, SFTP-
und NETCONF-Sitzungen.
Wenn eine Firewall erforderlich ist, konfigurieren und starten Sie die Firewall,
bevor Sie das Gerät mit einem öffentlichen Netzwerk verbinden. Vergewissern
Sie sich, dass die Firewall so konfiguriert ist, dass sie Verbindungen einer
spezifischen Domäne akzeptiert und sämtlichen anderen Datenverkehr ablehnt.
Weitere Informationen finden Sie unter
Serielle Protokolle sind in RUGGEDCOM ROX II standardmäßig deaktiviert.
Einige serielle Protokolle bieten keinen ausreichenden Schutz für Integrität und
Vertraulichkeit wie die TCP/IP-basierten Protokolle. In Anbetracht der kritischen
"Port-Spiegelung konfigurieren (Seite
499)".
499)".
"Verwalten von Firewalls (Seite
Einleitung
1.3 Sicherheitsempfehlungen
1180)".
"Verwalten von SNMP (Seite
284)".
11

Werbung

loading