Herunterladen Inhalt Inhalt Diese Seite drucken

Siemens RUGGEDCOM ROS v5.5 Konfigurationshandbuch Seite 24

Vorschau ausblenden Andere Handbücher für RUGGEDCOM ROS v5.5:
Inhaltsverzeichnis

Werbung

Physischer/entfernter Zugriff
RUGGEDCOM ROS v5.5
Konfigurationshandbuch, 10/2020, C79000-G8900-1467-01
Verwenden Sie starke Passwörter mit hoher Randomisierung (d.h. Entropie)
ohne Zeichenwiederholung. Vermeiden Sie schwache Passwörter, wie
passwort1, 123456789 oder abcdefgh sowie ganze Wörter aus dem Wörterbuch,
Eigennamen oder Kombinationen daraus. Weitere Informationen zum Erstellen
starker Passwörter finden Sie in den Voraussetzungen für Passwörter unter
"Konfigurieren von Passwörtern (Seite
Passwörter müssen geschützt werden und sollten nicht an unbefugtes Personal
weitergegeben werden.
Passwörter sollten nach Ablauf nicht für mehrere Benutzernamen oder in
verschiedenen Systemen wieder verwendet werden.
Bei Remote-Authentifizierung für RADIUS achten Sie darauf, dass die gesamte
Kommunikation innerhalb des Sicherheitsbereichs oder über sichere Kanäle
erfolgt.
Vor der Inbetriebnahme des Geräts sollte ein spezifisches SSL-Zertifikat und ein
Schlüsselpaar für den SSL-Host generiert und zur Verfügung gestellt werden.
Weitere Informationen finden Sie unter
Zertifikaten (Seite
138)".
Setzen Sie die Authentifizierung öffentlicher SSH-Schlüssel ein. Weitere
Informationen finden Sie unter
(Seite
140)".
Stellen Sie für das Gerät keine Internetverbindung her. Setzen Sie das Gerät nur
in einer gesicherten Netzwerkumgebung ein.
Beschränken Sie den physischen Zugang zum Gerät ausschließlich auf befugtes
Personal. Personen mit böswilligen Absichten können an kritische Informationen,
wie Zertifikate, Schlüssel usw. gelangen (Benutzerpasswörter sind durch Hash-
Codes geschützt) oder das Gerät umprogrammieren.
Kontrollieren Sie den Zugriff auf die serielle Konsole im gleichen Umfang wie
jeden physischen Zugriff auf das Gerät. Zugriff zur seriellen Konsole kann
möglicherweise auch unbefugten Zugriff auf den RUGGEDCOM ROS-Bootloader
ermöglichen. Hier stehen Tools zur Verfügung, die vollständigen Zugriff auf
das Gerät gewährleisten. Weitere Informationen zum Beschränken des Zugriffs
auf den Bootloader finden Sie unter
Schnittstelle (Seite
39)".
Aktivieren Sie nur solche Dienste, die auch tatsächlich auf dem Gerät benutzt
werden. Hierzu gehören auch physische Ports. Freie physische Ports können
potenziell dazu verwendet werden, Zugriff auf das Netzwerk hinter dem Gerät zu
erlangen.
Spiegel-Ports ermöglichen bidirektionalen Datenverkehr (d.h. das Gerät
blockiert eingehenden Datenverkehr zum Spiegel-Port oder zu den Spiegel-
Ports nicht). Um die Sicherheit zu erhöhen, konfigurieren Sie einen Ingress-
Filter, um den Datenverkehrsfluss zu steuern, wenn Port-Spiegelung aktiviert
ist. Weitere Informationen zum Aktivieren von Port-Spiegelung finden Sie unter
1.2 Sicherheitsempfehlungen
119)".
"Verwalten von SSH/SSL-Schlüsseln und -
"Verwalten von öffentlichen SSH-Schlüsseln
"Verwalten des Zugriffs auf die Bootloader-
Einleitung
5

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Rsg910c

Inhaltsverzeichnis