Herunterladen Inhalt Inhalt Diese Seite drucken

Richtlinien Für Das System; Sichere Kommunikation - Siemens Cerberus PACE Basisdokumentation

It-sicherheitsrichtlinien
Vorschau ausblenden Andere Handbücher für Cerberus PACE:
Inhaltsverzeichnis

Werbung

Richtlinien für das System
5

Sichere Kommunikation

5 Richtlinien für das System
5.1 Sichere Kommunikation
26 | 52
Standards, Richtlinien und Rechtsvorschriften
Befolgen Sie die Richtlinien Ihres Unternehmens sowie nationale Vorschriften
und internationale Standards wie ISO/IEC 27002 und IEC 62443.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI)
www.bsi.bund.de/EN
informiert beispielsweise sowohl in
auch in
englischer Sprache
Deutschland.
Sicherheitsrichtlinien
Die Sicherheitsrichtlinien in diesem Dokument bieten dem Systembetreiber
zusätzliche Spezifikationen für den Systembetrieb, neben dem grundlegenden
IT-Schutz. Diese zusätzlichen Spezifikationen sind zum Zeitpunkt der
Veröffentlichung gültig.
Generell müssen für die Kommunikation mit der PACE-Zone sichere Protokolle
eingesetzt werden.
Abhängig vom Anwendungsfall und der Charakteristik, wie Clients über den
Zonengrenzen-Schutz aus anderen Netzwerkzonen auf das Cerberus PACE-
System zugreifen, gelten die folgenden Varianten:
Lokale Kommunikation
Der Client ist ein Computer mit 'PACE-Design', ist Teil der PACE-Zone und hat
keine Verbindung zu einer anderen Netzwerkzone.
Native Kommunikation
● Der Client ist über den Zonengrenzen-Schutz zum Schutz der PACE-Zone
direkt vor Ort mit der PACE-Zone verbunden.
● Der Client hat keine Verbindung zu einer anderen Netzwerkzone.
● Der Client wird nur in einer kontrollierten Umgebung verwendet.
Clients sind Computer mit Fernwartungstools.
Kommunikation über cRSP
● Der Kommunikationspfad muss sicher erstellt werden zwischen dem
Zonengrenzen-Schutz, der die PACE-Zone schützt, und dem Client, gemäß
Kap. 'Fernzugriff via cRSP'.
Clients sind Computer mit Fernwartungstools.
Kommunikation über VPN-Tunnel
● Zwischen dem Client und dem VPN-Endpunkt muss ein VPN-Tunnel
eingerichtet werden. Der VPN-Endpunkt endet auf der Firewall.
● Die VPN-Lösung kann entsprechend den Anforderungen der jeweiligen
Installation ausgewählt werden.
● Verwenden Sie Zertifikate für die Authentifizierung, wenn möglich.
● Jede Kommunikation zwischen einer Management-Station und der
PACE-Zone muss durch den Einsatz von VPN-Technologie gesichert sein.
Clients sind Computer mit Fernwartungstools, Tablet Designer und
Management Stationen.
über grundlegende Aspekte der IT-Sicherheit für
deutscher Sprache
als
A6V11439692_de--_b

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis