Industrielle Sicherheit und Aufbaurichtlinien
Industrielle Sicherheit in der Informationstechnologie > Absicherung von Hardware und Applikationen
5.1.1 Absicherung von Hardware und Applikationen
Maßnahmen
60
n
Integrieren Sie keine Komponenten bzw. Systeme in öffentliche Netzwerke.
–
Setzen Sie bei Einsatz in öffentlichen Netzwerken VPN "Virtual Private Networks"
ein. Hiermit können Sie den Datenverkehr entsprechend kontrollieren und filtern.
n
Halten Sie Ihre Systeme immer auf dem neuesten Stand.
–
Verwenden Sie immer den neuesten Firmwarestand für alle Geräte.
–
Führen Sie regelmäßige Updates Ihrer Bedien-Software durch.
n
Schützen Sie Ihre Systeme durch eine Firewall.
–
Die Firewall schützt Ihre Infrastruktur nach innen und nach außen.
–
Hiermit können Sie Ihr Netzwerk segmentieren und ganze Bereiche isolieren.
n
Sichern Sie den Zugriff auf Ihre Anlagen über Benutzerkonten ab.
–
Verwenden Sie nach Möglichkeit ein zentrales Benutzerverwaltungssystem.
–
Legen Sie für jeden Benutzer, für den eine Autorisierung unbedingt erforderlich
ist, ein Benutzerkonto an.
–
Halten Sie die Benutzerkonten immer aktuell und deaktivieren Sie nicht verwen-
dete Benutzerkonten.
n
Schützen Sie den Zugriff auf Ihre Anlagen durch sichere Passwörter.
–
Ändern Sie das Passwort einer Standard-Anmeldung nach dem ersten Start.
–
Verwenden Sie sichere Passwörter bestehend aus Groß-/Kleinschreibung, Zahlen
und Sonderzeichen. Der Einsatz eines Passwort-Generators bzw. -Managers wird
empfohlen.
–
Ändern Sie die Passwörter gemäß den für Ihre Anwendung geltenden Regeln und
Vorgaben.
n
Deaktivieren Sie inaktive Kommunikations-Ports bzw. Protokolle.
–
Es sollten immer nur die Kommunikations-Ports aktiviert sein, über die auch kom-
muniziert wird.
–
Es sollten immer nur die Kommunikations-Protokolle aktiviert sein, über die auch
kommuniziert wird.
n
Berücksichtigen Sie bei der Anlagenplanung und Absicherung mögliche Verteidi-
gungsstrategien.
–
Die alleinige Isolation von Komponenten ist nicht ausreichend für einen umfas-
senden Schutz. Hier ist ein Gesamt-Konzept zu entwerfen, welches auch Verteidi-
gungsmaßnahmen im Falle eines Cyper-Angriffs vorsieht.
–
Führen Sie in regelmäßigen Abständen Bedrohungsanalysen durch. Unter
anderem erfolgt hier eine Gegenüberstellung zwischen den getroffenen zu den
erforderlichen Schutzmaßnahmen.
n
Beschränken Sie den Einsatz von externen Datenträgern.
–
Über externe Datenträger wie USB-Speichersticks oder SD-Speicherkarten kann
Schadsoftware unter Umgehung einer Firewall direkt in eine Anlage gelangen.
–
Externe Datenträger bzw. deren Steckplätze müssen z.B. unter Verwendung
eines abschließbaren Schaltschranks vor unbefugtem physischem Zugriff
geschützt werden.
–
Stellen Sie sicher, dass nur befugte Personen Zugriff haben.
–
Stellen Sie bei der Entsorgung von Datenträgern sicher, dass diese sicher zer-
stört werden.
n
Verwenden Sie sichere Zugriffspfade wie HTTPS bzw. VPN für den Remote-Zugriff
auf Ihre Anlage.
n
Aktivieren Sie die sicherheitsrelevante Ereignisprotokollierung gemäß der gültigen
Sicherheitsrichtlinie und den gesetzlichen Anforderungen zum Datenschutz.
HB160 | PPC | 67S-RTP0 | de | 22-22
HMI