Eigenschaften und Funktionen
1.4 Vorgesehene Betriebsumgebung
Weitere Security-relevante Informationen
Den Zugang zum CM bzw. der Station können Sie im STEP 7-Projekt projektieren.
Informationen über die vom CM verwendeten Ports finden Sie im Kapitel Security-
Empfehlungen (Seite 35).
1.4
Vorgesehene Betriebsumgebung
Das nachfolgende Bild zeigt eine beispielhafte Systemkonfiguration als vorgesehene
Betriebsumgebung für das CM.
• Das CM befindet sich in der Feldebene.
• Kommunikationspartner befinden sich auch in der Feld- oder Steuerungsebene und in der
Bedienebene.
Bild 1-1
Beispiel für eine Systemkonfiguration für die vorgesehenen Betriebsumgebung des CM 1542-1
Zum Schutz des Firmen- und Anlagennetzwerks werden folgende Security-Komponenten
empfohlen:
• Externe Firewalls mit Intrusion Detection-System (IDS) schützten das Firmennetzwerk
gegen Angriffe von außen.
• DMZ-Firewalls in der Backbone-Ebene schützten das Anlagennetz.
• Security-Module schützten jede einzelne Automatisierungszelle.
14
Betriebsanleitung, 04/2023, C79000-G8900-C355-05
SIMATIC CM 1542-1