Empfehlungen zum sicheren Betrieb

Unberechtigten Zugriffen auf die Produkte kann je nach Systemumgebung auf verschiedene Weise vorgebeugt werden. Der Systemintegrator entscheidet auf Grundlage einer Risiko- und Bedrohungsbewertung, welche Vorkehrungen im konkreten Fall getroffen werden müssen. Die folgenden Kapitel zeigen verschiedene Möglichkeiten auf, die Produkte abzusichern. Mit den Maßnahmen kann in den meisten Fällen ein Sicherheitsniveau in Anlehnung an SL 1 im System erreicht werden.

Generell gilt:

  • Reduzieren Sie die Angriffsfläche.
    • Öffnen Sie in Ihrer Firewall ausschließlich Ports, die benötigt werden. Schließen Sie alle anderen Ports (Least-Privilege-Prinzip).
    • Aktivieren Sie während des Betriebs nur die für den Betrieb erforderlichen Dienste.
  • Beschränken Sie den Zugang zu Räumen, Schaltschränken und Gehäusen.

Die Umsetzung ist stark abhängig davon, ob das Produkt im Schaltschrank oder dezentral betrieben wird:

 

Produkte zur Schaltschrank­installation (Schutzart IP1. oder IP2.)

 

Produkte zur dezentralen Installation (Schutzart IP5. oder IP6.)

Siehe Empfehlungen bei Installation im Schaltschrank.

 

Siehe Empfehlungen bei dezentraler Installation.