Herunterladen Inhalt Inhalt Diese Seite drucken

Anhang B: Empfohlene Sicherheits-Hardening-Richtlinien - Eaton 93PM G2 UPS Benutzer- Und Installationshandbuch

Inhaltsverzeichnis

Werbung

ANHANG B: Empfohlene Sicherheits-
Hardening-Richtlinien
Die USV wurde unter Berücksichtigung der Cybersicherheit entwickelt. Die Anzahl der
Cybersicherheitsfunktionen wird nun im Produkt angeboten, die, wenn sie gemäß den
Empfehlungen in diesem Abschnitt implementiert werden, das Cybersicherheitsrisiko für die USV
minimieren. Die Richtlinien "Sichere Konfiguration" oder "Hardening" geben den Benutzern
Informationen zur sicheren Bereitstellung und Wartung ihres Produkts, um die
Cybersicherheitsrisiken für ihr System angemessen zu minimieren.
Unser Unternehmen ist bestrebt, das Cybersicherheitsrisiko in seinen Produkten zu minimieren und
setzt in seinen Produkten und Lösungen Best Practices und neueste Cybersicherheitstechnologien
ein, um sie für unsere Kunden sicherer, zuverlässiger und wettbewerbsfähiger zu machen. Unser
Unternehmen bietet seinen Kunden auch Whitepapers zu Cybersicherheit Best Practices an, die
unter
www.eaton.com/cybersecurity
Kategorie
Asset-Identifikation und
Inventarisierung
Physischer Schutz
EATON 93PM G2 UPS
BENUTZER- UND
INSTALLATIONSHANDBUCH
eingesehen werden können.
Beschreibung
Der Überblick über alle Geräte im System ist eine Voraussetzung für
ein effektives Management der Cybersicherheit eines Systems. Stellen
Sie sicher, dass Sie alle Komponenten in Ihrem System so
inventarisieren, dass Sie jede Komponente eindeutig identifizieren
können. Um dies zu erleichtern, unterstützt die USV folgende
Identifizierungsinformationen: Hersteller, Typ, Seriennummer, f/w-
Versionsnummer und Standort.
Benutzer können Geräteinformationen an den unten genannten
Stellen entnehmen:
Produktnummer, Seriennummer und USV-Name werden auf dem
Informationsbildschirm angezeigt
Firmware-Versionen finden Sie im Fenster Info
Industrielle Kontrollprotokolle bieten keinen kryptographischen Schutz
auf Protokollebene, an physischen Ports und an Controller-
Modusschaltern, wodurch sie einem Cybersicherheitsrisiko ausgesetzt
sind. Die physische Sicherheit ist in solchen Fällen eine wichtige
Verteidigungsebene. Die USV ist so konzipiert, dass sie an einem
physisch sicheren Ort eingesetzt und betrieben wird.
Der physische Zugang zu den Kommunikationsleitungen sollte
eingeschränkt werden, um Abhör- und Sabotageversuche zu
verhindern. Es ist Best Practice, Metallrohre für die
Kommunikationsleitungen von einem Schrank zum anderen zu
verwenden.
Ein Angreifer mit unberechtigtem physischen Zugriff auf das Gerät
kann zu einer ernsthaften Störung der Gerätefunktionalität führen.
Es sollte eine Kombination von physischen Zugangskontrollen zum
Standort verwendet werden, wie z.B. Schlösser, Kartenleser und/
oder Wachen.
Die USV unterstützt die folgenden physischen Zugangsports:
RS232, USB und Steckplätze für Kommunikationskarten. Der
Zugang zu ihnen muss eingeschränkt werden.
Schließen Sie niemals unbefugtes USB-Gerät, keine CD/DVD oder
SD-Karte für jedwede Arbeiten an (z. B. Firmware-Upgrade,
Konfigurationsänderung und Änderung der Boot-Anwendung).
P-164000956 - Februar 2021
www.eaton.eu
1 1 1 1 1 1

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis