Sichere/ nicht sichere Protokolle
• Verwenden Sie sichere Protokolle, wenn der Zugriff auf das Gerät nicht durch physische
Schutzmaßnahmen verhindert wird.
• Deaktivieren oder beschränken Sie die Verwendung nicht sicherer Protokolle. Während
einige Protokolle sicher sind (z. B. HTTPS, SSH, 802.1X usw.), wurden andere nicht zu dem
Zweck entwickelt, Anwendungen abzusichern (z.B. SNMPv1/v2c, RSTP usw.).
Treffen Sie daher geeignete Sicherheitsvorkehrungen gegen nicht sichere Protokolle, um
unbefugten Zugriff auf das Gerät/Netzwerk zu verhindern. Setzen Sie unsichere Protokolle
auf dem Gerät über eine gesicherte Verbindung (z. B. SINEMA RC) ein.
• Wenn nicht sichere Protokolle und Dienste erforderlich sind, stellen Sie sicher, dass das Gerät
in einem geschützten Netzwerkbereich betrieben wird.
• Prüfen Sie die Notwendigkeit der Nutzung folgender Protokolle und Dienste:
– Nicht authentifizierte und unverschlüsselte Ports
– LLDP
– Syslog
– DHCP-Optionen 66/67
– TFTP
– Telnet
– HTTP
– SNMP v1/2c
– Syslog
– SNTP
• Die folgenden Protokolle bieten sichere Alternativen:
– SNMPv1/v2c → SNMPv3
– HTTP → HTTPS
– Telnet → SSH
– TFTP → SFTP
– Syslog Client → Syslog Client TLS
• Beschränken Sie mit einer Firewall die nach außen angebotenen Dienste und Protokolle auf
das erforderliche Mindestmaß.
• Aktivieren Sie für die DCP-Funktion nach der Inbetriebnahme den Modus "Schreibgeschützt".
SCALANCE W770 / W730 nach IEEE 802.11n Web Based Management V6.5
Projektierungshandbuch, 04/2022, C79000-G8900-C323-12
Prüfen Sie die Notwendigkeit der Nutzung von SNMPv1/v2c. SNMPv1/v2c ist als unsicher
eingestuft. Nutzen Sie die Möglichkeit den Schreibzugriff zu unterbinden. Das Produkt
bietet entsprechende Einstellmöglichkeiten.
Wenn SNMP aktiviert ist, ändern Sie die Community-Namen. Wenn kein
uneingeschränkter Zugriff erforderlich ist, beschränken Sie den Zugriff über SNMP.
Nutzen Sie SNMPv3 in Kombination mit Passwörtern.
Security-Empfehlungen
19