● Wir empfehlen Zertifikate mit einer Schlüssellänge von 2048 Bit zu verwenden.
● Ändern Sie Schlüssel und Zertifikate umgehend, wenn der Verdacht auf
Kompromittierung besteht.
Sichere/Unsichere Protokolle
● Aktivieren Sie für die DCP-Funktion nach der Inbetriebnahme den "DCP Read Only"-
Modus.
● Vermeiden und deaktivieren Sie unsichere Protokolle, wie z. B. Telnet und TFTP. Diese
Protokolle sind aus historischen Gründen noch verfügbar, jedoch nicht für einen sicheren
Einsatz gedacht. Setzen Sie unsichere Protokolle auf dem Gerät mit Bedacht ein.
● Die folgenden Protokolle bieten sichere Alternativen:
– SNMPv1/v2 → SNMPv3
– HTTP → HTTPS
– Telnet → SSH
– SNTP → NTP
● Nutzen Sie sichere Protokolle, wenn der Zugriff auf das Gerät nicht durch physische
Schutzvorkehrungen gesichert ist.
● Um einem unbefugten Zugriff auf das Gerät bzw. Netzwerk vorzubeugen, treffen Sie
angemessene Schutzvorkehrungen gegen unsichere Protokolle.
● Wenn Sie unsichere Protokolle und Dienste benötigen, betreiben Sie diese nur innerhalb
eines geschützten Netzwerkbereichs.
● Beschränken Sie die nach außen angebotenen Dienste und Protokolle auf das
erforderliche Mindestmaß.
Verfügbare Protokolle
Die folgende Liste gibt Ihnen einen Überblick über die offenen Protokoll-Ports.
Die Tabelle umfasst folgende Spalten:
● Protokoll
● Port
SCALANCE W786-x
Betriebsanleitung, 09/2017, A5E03678337-11
Prüfen Sie die Notwendigkeit der Nutzung von SNMPv1. SNMPv1 ist als unsicher
eingestuft. Nutzen Sie die Möglichkeit den Schreibzugriff zu unterbinden. Das Produkt
bietet entsprechende Einstellmöglichkeiten.
Wenn SNMP aktiviert ist, ändern Sie die Community-Namen. Wenn kein
uneingeschränkter Zugriff erforderlich ist, beschränken Sie den Zugriff über SNMP.
Nutzen Sie SNMPv3 in Kombination mit Passwörtern.
Security-Empfehlungen
9