Empfehlungen zum sicheren Betrieb
Unberechtigten Zugriffen auf die Produkte kann je nach Systemumgebung auf verschiedene Weise vorgebeugt werden. Der Systemintegrator entscheidet auf Grundlage einer Risiko- und Bedrohungsbewertung, welche Vorkehrungen im konkreten Fall getroffen werden müssen. Die folgenden Kapitel zeigen verschiedene Möglichkeiten auf, die Produkte abzusichern. Mit den Maßnahmen kann in den meisten Fällen ein Sicherheitsniveau in Anlehnung an SL 1 im System erreicht werden.
Generell gilt:
- Reduzieren Sie die Angriffsfläche.
- Öffnen Sie in Ihrer Firewall ausschließlich Ports, die benötigt werden. Schließen Sie alle anderen Ports (Least-Privilege-Prinzip).
- Aktivieren Sie während des Betriebs nur die für den Betrieb erforderlichen Dienste.
- Beschränken Sie den Zugang zu Räumen, Schaltschränken und Gehäusen.
Die Umsetzung ist stark abhängig davon, ob das Produkt im Schaltschrank oder dezentral betrieben wird:
| ||
Produkte zur Schaltschrankinstallation (Schutzart IP1. oder IP2.) |
| Produkte zur dezentralen Installation (Schutzart IP5. oder IP6.) |
|
Weiterführende Informationen