Descargar Imprimir esta página

Siemens SIMATIC NET SCALANCE XCH-300/XCM-300 Manual De Producto página 17

Publicidad

Acceso físico/remoto
• Utilice los dispositivos solo en un área de red protegida. Si la red interna y externa están
separadas entre sí, un atacante no puede acceder a los datos internos desde el exterior.
• Limite el acceso físico al dispositivo exclusivamente a personal de confianza. Un usuario con
malas intenciones que esté en posesión de los medios de almacenamiento extraíbles del
equipo podría extraer información crítica, como certificados o claves (las contraseñas de
usuario están protegidas con códigos Hash), o bien reprogramar los medios.
• Controle el acceso a la consola serie del mismo modo que todo acceso físico al dispositivo.
• Se recomienda encarecidamente dejar activada la protección contra accesos Brute Force
(BFA) para impedir que personas no autorizadas consigan acceder al dispositivo.
Encontrará más información en "Documentación complementaria (Página 8)".
• Para la comunicación por redes no seguras, utilice dispositivos adicionales con funcionalidad
VPN con el fin de cifrar y autenticar la comunicación.
• Cuando establezca una conexión segura con un servidor (por ejemplo, para una
actualización de seguridad), asegúrese de que el servidor tenga configurados protocolos y
métodos de cifrado seguros.
• Finalice debidamente las conexiones de gestión (p. ej. HTTP, HTTPS, SSH).
• Asegúrese de que el dispositivo se ha desconectado por completo antes de ponerlo fuera de
servicio.
Encontrará más información en "Documentación complementaria (Página 8)".
Protocolos seguros y no seguros
• Utilice protocolos seguros si el acceso al dispositivo no está protegido por medidas de
protección físicas.
• Desactive o limite el uso de protocolos no seguros. Algunos protocolos son realmente
seguros (p. ej. HTTPS, SSH, 802.1X, etc.), mientras que otros no están previstos para proteger
aplicaciones (p. ej. SNMPv1/v2c, RSTP, etc.).
Deben tomarse medidas de seguridad adecuadas para los protocolos no seguros con el fin de
impedir el acceso no autorizado al dispositivo o a la red.
• Si se requieren protocolos y servicios no seguros, asegúrese de que el dispositivo opere en un
área de red protegida.
• Si existe una alternativa más segura a un protocolo, utilícela. Ejemplo:
– Utilice HTTPS en lugar de HTTP.
– Utilice SNMPv3 en lugar de SNMPv1/v2c.
• Evite o limite el uso de:
– protocolos sin autenticación ni cifrado
– Link Layer Discovery Protocol (LLDP)
• Tras la puesta en marcha, asegúrese de que los derechos de acceso del Discovery and
Configuration Protocol (DCP) estén puestos a "protegidos contra escritura".
SCALANCE XCH-300/XCM-300
Manual de producto, 10/2022, C79000-G8978-C585-02
Recomendaciones de seguridad
3.1 Recomendaciones de seguridad
17

Publicidad

loading