Manual

Table Of Contents
Cyber-Sicherheit
50
NHA80759 03/2020
Backup und Wiederherstellung der Softwarekonfiguration
Schneider Electric empfiehlt, zum Schutz Ihrer Daten ein Backup der Gerätekonfiguration zu erstellen und
die Backup-Datei an einem sicheren Ort aufzubewahren. Zum Laden und Speichern des Backups aus dem
Geräte-DTM stehen die Funktionen „Aus Gerät laden“ und „In Gerät speichern“ zur Verfügung.
Fernzugriff auf den Umrichter
Wenn Sie die Funktion für Fernzugriff zwischen einem Gerät und dem Umrichter nutzen, sorgen Sie dafür,
dass Ihr Netzwerk sicher ist (VPN, Firewall...).
Maschinen, Steuerungen und dazugehörige Geräte sind in der Regel in das Netzwerk integriert. Nicht
autorisierte Personen und Malware können sich über unzureichend gesicherten Zugang zu Software und
Netzwerken Zugriff auf die Maschine oder andere Geräte im Netzwerk/Feldbus der Maschine und in
verbundenen Netzwerken verschaffen.
Datenflussbegrenzung
Wir empfehlen die Nutzung eines Firewall-Geräts, um den Zugriff auf den Umrichter sicherzustellen und
den Datenfluss zu begrenzen.
ConneXium Tofino Firewall
ConneXium TCSEFEA Tofino Firewall ist eine Sicherheitslösung zum Schutz vor Cyber-Angriffen für
industrielle Netzwerke, Automationssysteme, SCADA-Systeme und Prozesssteuerungssysteme.
Als Verbindungsglied zwischen dem internen und externen Netz erlaubt bzw. unterbindet diese Firewall
die Kommunikation zwischen externen, mit dem externen Netzwerkanschluss der Firewall verbundenen
Geräten und den geschützten, mit dem internen Netzwerkanschluss verbundenen Geräten.
Die Firewall schränkt den Datenverkehr im Netzwerk auf Basis benutzerdefinierter Regeln ein, die nur
autorisierte Geräte, Kommunikationsarten und Dienste zulassen.
Die Firewall beinhaltet integrierte Sicherheitsmodule und ein Offline-Konfigurationstool für die Einrichtung
sicherer Zonen innerhalb einer industriellen Automationsumgebung.
Einschränkung von Steuerbefehlen
Zum Schutz vor nicht autorisierter Nutzung der Steuerung des Umrichters kann mit dem Parameter „IP-
Master“ der Zugriff auf eine limitierte Anzahl von IP-Adressen konfiguriert werden.
Der Parameter „IP-Master“ legt fest, welches Gerät mit dem Gerät gesteuert werden kann. Dieser
Parameter ist im Geräte-DTM verfügbar.
Deaktivierung nicht verwendeter Funktionen
Zum Schutz vor nicht autorisiertem Zugriff wird empfohlen, nicht verwendete Funktionen zu deaktivieren.
Beispiel: WebServer, Schneller Geräteaustausch (FDR) …
WARNUNG
UNBERECHTIGTER ZUGRIFF AUF DIE MASCHINE ÜBER SOFTWARE UND NETZWERK
Berücksichtigen Sie in Ihrer Gefahren- und Risikoanalyse alle Gefahren, die durch den Zugriff auf und
den Betrieb im Netzwerk/Feldbus entstehen können, und entwickeln Sie ein geeignetes Cyber-
Sicherheitskonzept.
Stellen Sie sicher, dass sowohl die Hardware- und Softwareinfrastruktur, in die die Maschine integriert
wird, als auch die Organisationsmaßnahmen und -richtlinien den Zugriff auf diese Infrastruktur
umfassen, indem diese auch die Ergebnisse der Gefahren- und Risikoanalyse in Betracht ziehen,
nach bewährten Praktiken und Standards implementiert werden und die IT- und Cyber-Sicherheit
erfassen (z. B.:
ISO/IEC 27000, ISO/ IEC 15408, IEC 62351, ISA/IEC 62443,
NIST Cybersecurity Framework
Information Security Forum - Standard of Good Practice for Information Security,
Schneider Electric
Recommended Cybersecurity Best Practices
.
Stellen Sie die Effektivität Ihres IT- und Cyber-Sicherheitssystems sicher, indem Sie entsprechende,
bewährte Methoden verwenden.
Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sachschäden zur Folge
haben.