Security-Empfehlungen
• Falls für ein Protokoll eine sichere Alternative verfügbar ist, nutzen Sie diese.
Die folgenden Protokolle bieten sichere Alternativen:
– SNMPv1/v2 → SNMPv3
– HTTP → HTTPS
– Telnet → SSH
– NTP → Secure NTP
– TFTP → SFTP
• Beschränken Sie die nach außen angebotenen Dienste und Protokolle auf das erforderliche
Mindestmaß.
• Wenn Sie RADIUS für den Management-Zugriff auf das Gerät verwenden, aktivieren Sie
sichere Protokolle und Dienste.
• Belassen Sie für die DCP-Funktion nach der Inbetriebnahme den Modus "Schreibgeschützt".
Verfügbare Protokolle
Die folgende Liste gibt Ihnen einen Überblick über die offenen Protokoll-Ports.
Die Tabelle umfasst folgende Spalten:
• Protokoll
• Port
• Werkseinstellung
– Offen
– Geschlossen
• Portzustand
– Offen
– Offen (wenn konfiguriert)
• Authentifizierung
Gibt an, ob das Protokoll authentifiziert ist.
• Verschlüsselung
Gibt an, ob die Übertragung verschlüsselt ist.
32
Prüfen Sie die Notwendigkeit der Nutzung von SNMPv1/v2c. SNMPv1/v2c sind als
unsicher eingestuft. Nutzen Sie die Möglichkeit, den Schreibzugriff zu unterbinden. Das
Gerät bietet entsprechende Einstellmöglichkeiten.
Wenn SNMP aktiviert ist, ändern Sie die Community-Namen. Wenn kein
uneingeschränkter Zugriff erforderlich ist, beschränken Sie den Zugriff über SNMP.
Nutzen Sie die Authentifizierungs- und Verschlüsselungsmechanismen von SNMPv3.
Die Werkseinstellung des Ports ist "Offen".
Die Werkseinstellung des Ports ist "Geschlossen".
Der Port ist immer offen und kann nicht geschlossen werden.
Der Port ist offen, wenn er konfiguriert wurde.
SCALANCE SC-600 Command Line Interface (CLI)
Projektierungshandbuch, 10/2021, C79000-G8900-C476-04