12. Sichere Auditierung
Online-Benutzer überprüfen: Wir empfehlen, die Online-Benutzer regelmäßig zu
überprü fen, um zu sehen, ob ein Gerät ohne Berechtigung angemeldet ist.
Geräteprotokoll prü fen: Durch die Anzeige der Protokolle können Sie die IP-Adressen,
mit denen Sie sich bei Ihren Geräten angemeldet haben und deren wichtigste
Funktionen erkennen.
13. Netzwerkprotokoll
Aufgrund der begrenzten Speicherkapazität der Geräte sind gespeicherte Protokolle
begrenzt. Wenn Sie das Protokoll über einen längeren Zeitraum speichern mü ssen,
empfehlen wir, die Netzwerkprotokollfunktion zu aktivieren, um zu gewä hrleisten, dass die
kritischen Protokolle mit dem Netzwerkprotokollserver für die Rü ckverfolgung
synchronisiert werden.
14. Aufbau einer sicheren Netzwerkumgebung
Um die Sicherheit der Geräte besser zu gewährleisten und mö gliche Cyberrisiken zu
reduzieren, empfehlen wir:
Deaktivieren Sie die Port-Mapping-Funktion des Routers, um einen direkten Zugriff
auf die Intranet-Geräte aus dem externen Netzwerk zu vermeiden.
Das Netzwerk muss entsprechend dem tatsächlichen Netzwerkbedarf partitioniert und
isoliert werden. Wenn es keine Kommunikationsanforderungen zwischen zwei
Subnetzwerken gibt, empfehlen wir, VLAN, Netzwerk-GAP und andere Technologien
zur Partitionierung des Netzwerks zu verwenden, um den Netzwerkisolationseffekt zu
erreichen.
Einrichtung des 802.1x Zugangsauthentifizierungssystems, um das Risiko eines
unbefugten Zugriffs auf private Netzwerke zu reduzieren.
Empfehlungen zur Cybersicherheit 32