-

Empfohlene Security-Maßnahmen für Geräte und Solutions

Sie müssen Komponenten, Netzwerke und Systeme vor unberechtigten Zugriffen schützen und die Datenintegrität gewährleisten.

Hierzu müssen Sie bei netzwerkfähigen Geräten und Solutions organisatorische und technische Maßnahmen ergreifen. Diese Maßnahmen sind nachfolgend aufgelistet.

Weitere Infos
Beachten Sie neben diesen Informationen auch die Informationen in den folgenden Themen:

Komponenten und Systeme nicht in öffentliche Netzwerke einbinden

  • Vermeiden Sie es, Ihre Komponenten und Systeme in öffentliche Netzwerke einzubinden.
  • Wenn Sie Ihre Komponenten und Systeme über ein öffentliches Netzwerk erreichen müssen, verwenden Sie ein VPN (Virtual Private Network).

Firewall einrichten

  • Richten Sie eine Firewall ein, um Ihre Netzwerke und darin eingebundene Komponenten und Systeme vor externen Einflüssen zu schützen.
  • Verwenden Sie eine Firewall, um ein Netzwerk zu segmentieren oder eine Steuerung zu isolieren.
  • Aktivieren Sie die Firewall der Steuerung, falls vorhanden.

Nicht benötigte Kommunikationskanäle deaktivieren

  • Deaktivieren Sie nicht benötigte Kommunikationskanäle (z. B. SNMP, FTP, BootP, DCP etc.) auf den von Ihnen eingesetzten Komponenten.

Defense-in-Depth-Mechanismen bei der Systemplanung berücksichtigen

Um Ihre Komponenten, Netzwerke und Systeme zu schützen, ist es nicht ausreichend, isoliert betrachtete Maßnahmen zu ergreifen. Defense-in-Depth-Mechanismen umfassen mehrere, aufeinander abgestimmte und koordinierte Maßnahmen, die Betreiber, Integratoren und Hersteller miteinbeziehen.

  • Berücksichtigen Sie bei der Anlagenplanung Defense-in-Depth-Mechanismen..

Zugangsberechtigungen beschränken

  • Beschränken Sie die Zugangsberechtigungen zu Komponenten, Netzwerken und Systemen auf die Personen, für die eine Berechtigung unbedingt notwendig ist.
  • Deaktivieren Sie nicht genutzte Benutzerkonten.

Zugriffe absichern

  • Ändern Sie die voreingestellten Anmeldeinformationen nach der ersten Inbetriebnahme.
  • Verwenden Sie sichere Kennwörter, deren Komplexität und Lebensdauer dem Stand der Technik entsprechen.
  • Ändern Sie Kennwörter entsprechend der für ihre Anwendung geltenden Regeln.
  • Verwenden Sie Kennwort-Manager mit zufällig erzeugten Kennwörtern.
  • Verwenden Sie, sofern möglich, zentrale Benutzerverwaltungen zur Vereinfachung des User Managements und der Anmeldeinformationen.

Bei Fernzugriff sichere Zugriffswege verwenden

  • Verwenden Sie für einen Fernzugriff sichere Zugriffswege wie VPN (Virtual Private Network) oder HTTPS.

Sicherheitsrelevante Ereignisprotokollierung aktivieren

  • Aktivieren Sie die Security-relevante Ereignisprotokollierung gemäß der Sicherheitsrichtlinie und den gesetzlichen Bestimmungen zum Datenschutz.

Aktuelle Firmware-Version verwenden

Phoenix Contact stellt regelmäßig Firmware-Updates zur Verfügung.

Verfügbare Firmware-Updates finden Sie auf der Produktseite des jeweiligen Geräts.

  • Stellen Sie sicher, dass die Firmware aller verwendeten Geräte immer auf dem aktuellen Stand ist.
  • Beachten Sie die Change Notes zur jeweiligen Firmware-Version.
  • Beachten Sie die Webseite des Product Security Incident Response Teams (PSIRT) von Phoenix Contact bezüglich Security-Hinweise zu veröffentlichten Sicherheitslücken.
    Sie können die PSIRT-Website auch über das 'Hilfe'-Menü in PLCnext Engineer öffnen.

Aktuelle Security-Software verwenden

  • Installieren Sie auf allen PCs Security-Software, um Sicherheitsrisiken durch z.B. Viren, Trojaner oder andere Schadsoftware zu erkennen und auszuschalten.
  • Stellen Sie sicher, dass die Security-Software immer auf dem aktuellen Stand ist und die neuesten Datenbanken nutzt.
  • Nutzen Sie Whitelist-Tools zur Überwachung des Gerätekontextes.
  • Nutzen Sie ein Intrusion-Detection-System, um die Kommunikation Ihrer Anlage zu prüfen.

Hinweis
Für die Absicherung von Netzwerken zur Fernwartung über VPN bietet Phoenix Contact als Security-Appliance z. B. die Produktlinie mGuard an, welche im aktuellen Katalog von Phoenix Contact beschrieben ist.

Regelmäßige Bedrohungsanalysen durchführen

Um festzustellen, ob die von Ihnen getroffenen Maßnahmen Ihre Komponenten, Netzwerke und Systeme noch ausreichend schützen, ist eine regelmäßige Bedrohungsanalyse erforderlich.
  • Führen Sie regelmäßig eine Bedrohungsanalyse durch.

Zugriff auf die SD-Karte schützen

Geräte mit SD-Karten benötigen Schutz gegen unerlaubte physische Zugriffe. Eine SD-Karte kann mit einem herkömmlichen SD-Kartenleser jederzeit ausgelesen werden. Wenn Sie die SD-Karte nicht physisch gegen unbefugte Zugriffe schützen (z. B. mit Hilfe eines gesicherten Schaltschranks), sind somit auch sensible Daten für jeden abrufbar.

  • Stellen Sie sicher, dass Unbefugte keinen Zugriff auf die SD-Karte haben.
  • Stellen Sie bei der Vernichtung der SD-Karte sicher, dass die Daten nicht wiederhergestellt werden können.

Details hierzu finden Sie im Thema "Security-Einstellungen der Steuerung (via WBM)", Abschnitt "SD-Karteneinstellungen".