12. Sichere Auditierung
Online-Benutzer überprüfen: Wir empfehlen, die Online-Benutzer regelmäßig zu
überprüfen, um zu sehen, ob ein Gerät ohne Berechtigung angemeldet ist.
Geräteprotokoll prüfen: Durch die Anzeige der Protokolle können Sie die IP-Adressen,
mit denen Sie sich bei Ihren Geräten angemeldet haben und deren wichtigste
Funktionen erkennen.
13. Netzwerkprotokoll
Aufgrund der begrenzten Speicherkapazität der Geräte sind gespeicherte Protokolle
begrenzt. Wenn Sie das Protokoll über einen längeren Zeitraum speichern müssen,
empfehlen wir, die Netzwerkprotokollfunktion zu aktivieren, um zu gewährleisten, dass die
kritischen
Protokolle
synchronisiert werden.
14. Aufbau einer sicheren Netzwerkumgebung
Um die Sicherheit der Geräte besser zu gewährleisten und mögliche Cyberrisiken zu
reduzieren, empfehlen wir:
Deaktivieren Sie die Port-Mapping-Funktion des Routers, um einen direkten Zugriff
auf die Intranet-Geräte aus dem externen Netzwerk zu vermeiden.
Das Netzwerk muss entsprechend dem tatsächlichen Netzwerkbedarf partitioniert und
isoliert werden. Wenn es keine Kommunikationsanforderungen zwischen zwei
Subnetzwerken gibt, empfehlen wir, VLAN, Netzwerk-GAP und andere Technologien
zur Partitionierung des Netzwerks zu verwenden, um den Netzwerkisolationseffekt zu
erreichen.
Einrichtung des 802.1x Zugangsauthentifizierungssystems, um das Risiko eines
unbefugten Zugriffs auf private Netzwerke zu reduzieren.
mit
dem
Netzwerkprotokollserver
Empfehlungen zur Cybersicherheit 338
für
die
Rückverfolgung