Security-Empfehlungen
● Wenn die RADIUS-Authentifizierung über einen Fernzugriff erfolgt, stellen Sie sicher,
dass die Kommunikation innerhalb des gesicherten Netzwerkbereichs oder über einen
sicheren Kanal erfolgt.
● Die Möglichkeit der VLAN-Strukturierung bietet guten Schutz gegen DoS-Zugriffe und
nicht autorisierte Zugriffe. Prüfen Sie, ob dies in ihrem Umfeld sinnvoll ist.
● Aktivieren Sie die Logging-Funktionen. Nutzen Sie die zentrale Logging-Funktion, um
Änderungen und Zugriffe zentral zu protokollieren. Prüfen Sie regelmäßig die Logging-
Informationen.
● Konfigurieren Sie einen Syslog-Server, um alle Logs an eine zentrale Stelle
weiterzuleiten.
● Verwenden Sie WPA2/ WPA2-PSK mit AES, um das WLAN zu schützen. Wird iPCF oder
iPCF-MC eingesetzt ist die AES Verschlüsselung zu verwenden.
Passwörter
● Definieren Sie Regeln für die Nutzung der Geräte und die Vergabe von Passwörtern.
● Aktualisieren Sie regelmäßig Passwörter und Schlüssel, um die Sicherheit zu erhöhen.
● Ändern Sie alle Standard-Passwörter für Benutzer, bevor Sie das Gerät betreiben.
● Verwenden Sie ausschließlich Passwörter mit hoher Passwortstärke. Vermeiden Sie
schwache Passwörter, wie z. B. passwort1, 123456789, abcdefgh.
● Stellen Sie sicher, dass alle Passwörter geschützt und unzugänglich für unbefugtes
Personal sind.
● Verwenden Sie dasselbe Passwort nicht für verschiedene Benutzer und Systeme oder
nachdem es abgelaufen ist.
Schlüssel und Zertifikate
In diesem Abschnitt werden die Security-Schlüssel und -Zertifikate thematisiert, die Sie
benötigen, um HTTPS (HyperText Transfer Protocol Secured Socket Layer) einzurichten.
● Es wird dringend empfohlen eigene HTTPS-Zertifikate zu erstellen und bereitzustellen.
Im Gerät sind voreingestellte Zertifikate und Schlüssel vorhanden. Die voreingestellten
und automatisch erstellten HTTPS-Zertifikate sind selbst-signiert.
Es wird empfohlen HTTPS-Zertifikate zu verwenden, die entweder durch eine
zuverlässige externe oder eine interne Zertifizierungsstelle signiert sind. Das HTTPS-
Zertifikat überprüft die Identität des Geräts und regelt den verschlüsselten
Datenaustausch. Sie können das HTTPS-Zertifkat über das WBM (System > Laden und
Speichern) installieren.
● Behandeln Sie benutzerdefinierte private Schlüssel mit höchster Vorsicht, wenn Sie
benutzerdefinierte SSH- oder SSL-Schlüssel verwenden.
● Nutzen Sie eine Zertifizierungsstelle inklusive Schlüsselwiderruf und -verwaltung, um die
Zertifikate zu signieren.
● Verifizieren Sie Zertifikate und Fingerprints auf Server- und Clientseite, um "Man-in-the-
middle"-Angriffe zu vermeiden.
8
SCALANCE W760/W720
Betriebsanleitung, 09/2017, C79000-G8900-C322-08