Empfehlungen für den Fernzugriff
Die Zonenbildung und die damit verbundene Netzwerktrennung bilden die Basis für eine Defense-in-Depth-Strategie. Segmentieren Sie in Zonen auf Grundlage der Ergebnisse der Bedrohungs- und Risikoanalyse und der Anlagengegebenheiten.
Ein Fernzugriff kann z. B. über Feldbus-Schnittstellen wie PROFINET, EtherNet/IP™ oder EtherCAT® erfolgen.
- Führen Sie eine Bedrohungs- und Risikoanalyse durch. Entwickeln und implementieren Sie darauf basierend ein Fernzugriffskonzept nach Stand der Technik. Bedrohungen müssen berücksichtigt und unautorisierter Zugriff verhindert werden.
- Um das Risiko von unbeabsichtigten Änderungen an Parametern zu verringern, aktivieren Sie die Parametersperre, wenn im Gerät vorhanden.