Funktion | Hinweis |
---|---|
Benutzer-Management | Benutzer nur mit den erforderlichen Rechten ausstatten und sicheres Passwort einrichten; unterschiedliche Passwörter für jeden Router/Benutzer verwenden |
RADIUS-Server | Authentifizierung über RADIUS-Server erhöht die IT-Sicherheit |
Zugriffsschutz für die Benutzeroberfläche | Zugriff über unverschlüsselte HTTP-Verbindung wenn möglich deaktivieren; Zugriff über verschlüsselte HTTPS-Verbindung deaktivieren wenn nicht erforderlich; eine Authentifizierung mit Zertifikaten wird empfohlen |
Automatisches Session-Timeout für Benutzeroberfläche | so kurz wie möglich, um den Konfigurationskanal nach Verlassen des Konfigurations-PCs ohne vorherige Abmeldung so schnell wie möglich zu schließen |
Zugriff auf Kommandozeile (CLI) | wenn erforderlich nur über verschlüsselte SSH-Verbindung |
VPN-Verbindungen | wenn möglich VPN-Verbindungen verwenden (dabei kein PPTP verwenden) |
NTP-Synchronisierung | regelmäßige Synchronisierung der internen Uhr einrichten, um z. B. die Gültigkeit von Zertifikaten überprüfen zu können |
Auto-Update | automatisches Update der Router-Firmware einrichten, um Sicherheitslücken in einer veralteten Firmware zu vermeiden |
DHCP-Server | wenn nicht erforderlich deaktivieren |
DNS-Relay | wenn nicht erforderlich deaktivieren |
IP-Filter | aktivieren und Regeln so präzise wie möglich anlegen (nur die Pakete erlauben, die unbedingt erforderlich sind); bestehende Regeln in Hinblick auf die IT-Sicherheit überprüfen; bestehende Regeln auf IPv4 oder IPv6 beschränken, wenn nur eine IP-Version verwendet wird. |
MAC-Filter | aktivieren wenn alle angeschlossenen Geräte bekannt sind; dabei nicht vergessen, auch die MAC-Adresse des Konfigurations-PCs einzutragen |
SNMP | wenn erforderlich nur v3 mit Authentifizierung und Verschlüsselung verwenden |
SLAAC | deaktivieren wenn nicht erforderlich bzw. IPv6 nicht verwendet wird |
Switch | nur erforderliche Ports aktiveren, um den physischen Zugriff auf das Netzwerk einzuschränken |
Meldungen bei IT-Sicherheits-relevanten Ereignissen | Meldungen (per SMS, E-Mail, SNMP-Trap oder MCIP) bei IT-Sicherheits-relevanten Ereignissen wie Anmeldeversuche, Konfigurationsänderungen, Änderungen am Switch, etc. anlegen, um den Anwender rechtzeitig zu warnen |
Log-Dateien | regelmäßig auf Unregelmäßigkeiten kontrollieren, um diese frühzeitig zu erkennen |
Profil (Konfiguration) | Router-Konfiguration als Profil offline speichern, sichern und gegen unbefugten Zugang schützen sowie ggf. dokumentieren und kommentieren, um Manipulationen zu erschweren |
Installationsort | Router an einem zutrittgeschützten Ort aufstellen, um den physischen Zugriff darauf zu erschweren |
Die Checkliste erhebt keinen Anspruch auf Vollständigkeit und hat allgemeinen Charakter.