Sie sind auf Seite 1von 2

INDUSTRIAL SECURITY

Maßnahmen zum Schutz netzwerkfähiger Geräte mit


Ethernet-Anschluss vor unberechtigten Zugriffen

Anwenderhinweis
107913_de_01 © PHOENIX CONTACT 2017-06-02

1 Einleitung 2 Empfohlene Maßnahmen


Bei Geräten von Phoenix Contact, die über Ethernet in ein 2.1 Komponenten und Systeme nicht in öffentliche
industrielles Netzwerk eingebunden werden können, müs- Netzwerke einbinden
sen Sie organisatorische und technische Maßnahmen er-
greifen, um Komponenten, Netzwerke und Systeme vor un- • Vermeiden Sie es, Ihre Komponenten und Systeme in
berechtigten Zugriffen zu schützen und die Datenintegrität öffentliche Netzwerke einzubinden.
zu gewährleisten. • Wenn Sie Ihre Komponenten und Systeme über ein öf-
Phoenix Contact empfiehlt, hierzu mindestens die folgen- fentliches Netzwerk erreichen müssen, verwenden Sie
den Maßnahmen zu berücksichtigen. ein VPN (Virtual Private Network).
Weiterführende Informationen zu den im Folgenden ge- 2.2 Firewall einrichten
nannten Maßnahmen erhalten Sie auf den folgenden Web-
seiten1: • Richten Sie eine Firewall ein, um Ihre Netzwerke und
darin eingebundene Komponenten und Systeme vor
– bsi.bund.de/DE/Themen/Industrie_KRITIS/Empfehlun-
externen Einflüssen zu schützen.
gen/ICS-Betreiber/empfehlungen-betreiber_node.html
• Verwenden Sie eine Firewall, um ein Netzwerk zu seg-
– bsi.bund.de/DE/Themen/Industrie_KRITIS/Empfehlun-
mentieren oder eine Steuerung zu isolieren.
gen/ICS/empfehlungen_node.html
– ics-cert.us-cert.gov/content/recommended-practices 2.3 Nicht benötigte Kommunikationskanäle deakti-
vieren
• Deaktivieren Sie nicht benötigte Kommunikationskanä-
le (z. B. SNMP, FTP, BootP, DCP etc.) an den von Ih-
nen eingesetzten Komponenten.

1 Letzter Zugriff am 02.06.2017

Stellen Sie sicher, dass Sie immer mit der aktuellen Dokumentation arbeiten.
Diese steht unter der Adresse phoenixcontact.net/products zum Download bereit.
INDUSTRIAL SECURITY

2.4 Defense-in-depth-Mechanismen bei der Anla-


genplanung berücksichtigen
• Berücksichtigen Sie bei der Anlagenplanung Defense-
in-depth-Mechanismen.
Es ist nicht ausreichend, isoliert betrachtete Maßnahmen zu
ergreifen, um Ihre Komponenten, Netzwerke und Systeme
zu schützen. Defense-in-depth-Mechanismen umfassen
mehrere, aufeinander abgestimmte und koordinierte Maß-
nahmen, die Betreiber, Integratoren und Hersteller mitein-
beziehen.

2.5 Zugangsberechtigungen beschränken


• Beschränken Sie die Zugangsberechtigungen zu Kom-
ponenten, Netzwerken und Systemen auf die Perso-
nen, für die eine Berechtigung unbedingt notwendig ist.

2.6 Passwörter absichern


• Ändern Sie Default-Passwörter nach der ersten Inbe-
triebnahme.
• Ändern Sie Passwörter regelmäßig.
• Verwenden Sie sichere Passwörter, z. B. mit einer Län-
ge von mindestens zehn Zeichen und einer Mischung
aus Groß- und Kleinbuchstaben, Ziffern und Sonderzei-
chen.

2.7 Bei Fernzugriff sichere Zugriffswege verwen-


den
• Verwenden Sie für einen Fernzugriff sichere Zugriffs-
wege wie VPN (Virtual Private Network).

2.8 Regelmäßige Bedrohungsanalyse durchführen


• Führen Sie regelmäßig eine Bedrohungsanalyse durch.
Um festzustellen, ob die von Ihnen getroffenen Maßnahmen
Ihre Komponenten, Netzwerke und Systeme noch ausrei-
chend schützen, ist eine regelmäßige Bedrohungsanalyse
erforderlich.

2.9 Aktuelle Sicherheits-Software verwenden


• Installieren Sie auf allen PCs eine Sicherheits-Soft-
ware, um Sicherheitsrisiken wie Viren, Trojaner und an-
dere Schad-Software zu erkennen und auszuschalten.
• Stellen Sie sicher, dass die Sicherheits-Software immer
auf dem aktuellen Stand ist.

Für die Absicherung von Netzwerken zur Fern-


wartung über VPN bietet Phoenix Contact als Se-
curity Appliance die Produktlinie mGuard an,
siehe hierzu den aktuellen Katalog von
Phoenix Contact (phoenixcontact.net/products).

107913_de_01 PHOENIX CONTACT GmbH & Co. KG • Flachsmarktstraße 8 • 32825 Blomberg • Germany 2/2
phoenixcontact.com