Herunterladen Diese Seite drucken

Siemens SIMATIC NET RUGGEDCOM RX5000 Konfigurationshandbuch Seite 58

Ruggedcom rox ii v2.15 weboberfläche
Vorschau ausblenden Andere Handbücher für SIMATIC NET RUGGEDCOM RX5000:

Werbung

Hardware/Software
Konfigurationsrisiko – Gefahr der Datenbeschädigung
Der Wartungsmodus dient zur Fehlersuche und sollte nur von Siemens Canada
Ltd.-Technikern verwendet werden. Daher ist dieser Modus nicht vollständig
dokumentiert. Eine falsche Anwendung dieser im Wartungsmodus verfügbaren
Befehle kann den Betriebszustand des Geräts beschädigen und es unzugänglich
machen.
RUGGEDCOM ROX II v2.15 Weboberfläche
Konfigurationshandbuch, 05/2022, C79000-G8900-1534-02
NOTICE
Vergewissern Sie sich, dass die neueste Firmware-Version mit allen
sicherheitsbezogenen Patches installiert ist. Aktuelle Informationen zu
Sicherheits-Patches für Siemens-Produkte finden Sie auf der
Services
[https://new.siemens.com/global/de/products/services/cert.html].
Sie erhalten Updates für Siemens Product Security Advisories, wenn Sie sich
beim RSS Feed auf der
www.siemens.com/innovation/de/technologiefokus/siemens-cert/cert-security-
advisories.htm]
anmelden oder @ProductCert auf Twitter folgen.
Ausgewählte Dienste sind in RUGGEDCOM ROX II standardmäßig aktiviert. Es
wird empfohlen, nur die erforderlichen Mindestdienste zu aktivieren. Weitere
Informationen über verfügbare Dienste finden Sie unter
Dienste (Seite
14)".
Physische Schnittstellen, die nicht verwendet werden, sollten deaktiviert werden.
Freie physische Ports können potenziell dazu verwendet werden, Zugriff auf das
Netzwerk hinter dem Gerät zu erlangen.
Nutzen Sie die neueste Webbrowser-Version, die mit RUGGEDCOM
ROX II kompatibel ist, um sicherzustellen, dass die sichersten
Verschlüsselungsverfahren verwendet werden. Außerdem ist in den neuesten
Webbrowser-Versionen von Mozilla Firefox, Google Chrome und Microsoft Edge
die 1/n-1-Datensatzaufteilung aktiviert, wodurch das Risiko von Angriffen wie
SSL/TLS Protocol Initialization Vector Implementation Information Disclosure
Vulnerability (z.B. BEAST) verringert wird.
Für optimale Sicherheit verwenden Sie SNMPv3, wann immer möglich, und
nutzen Sie starke Passwörter.
Überprüfen Sie so häufig wie nötig die Integrität der aktuellen Firmware.
Diese Aufgabe kann durch die Planung eines Auftrags für die tägliche oder
wöchentliche Ausführung automatisiert werden. Die Integrität der Firmware
kann auch beim Anlauf automatisch geprüft werden.
Wird eine unbefugte/unerwartete Änderung erkannt, untersuchen Sie das
Systemprotokoll auf Meldungen bezüglich der Firmware-Integrität, um
festzustellen, welche Programme und/oder Dateien möglicherweise betroffen
sind. Wenn die Remote-Systemprotokollierung konfiguriert ist, kann diese
Aufgabe auch mithilfe von Skripts automatisiert werden, um wichtige
Protokollmeldungen zu erkennen.
Für weitere Informationen zum Prüfen der Firmware-Integrität siehe
"Überwachen der Firmware-Integrität (Seite
Website der ProductCERT Security Advisories [http://
1.3 Sicherheitsempfehlungen
Website der CERT
"Am Port verfügbare
121)".
Einleitung
13

Werbung

loading