Index
57
UM Security BRS-2A
Release
8.7
05/2022
D
Data connections (installation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Data link redundancy requirements (installation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Decommissioning
Destruction of confidential data and secrets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Reset to the delivery state . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Secure physical destruction of device and components . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Decommissioning (overview) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Dedicated HTTPS certificate (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Dedicated login banners (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Dedicated SNMPv3 authentication and encryption password policy (configuration) . . . . . . . . . 35
Dedicated SSH host key pair (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Dedicated user account login policy (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Dedicated user account password policy (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Dedicated user accounts and roles for device management (configuration) . . . . . . . . . . . . . . . 34
Defense in depth (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Defense in depth (system planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Defense in depth (system planning), responsibilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Defense in depth example (planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Defense in depth vs. hardening (planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Denial of Service (DoS) protection (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Destruction of confidential data and secrets (decommissioning) . . . . . . . . . . . . . . . . . . . . . . . . 42
Device and port LEDs (planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Device availability (planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Device availability requirements (installation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Device installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Device security (main chapter) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Digital Input (planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Digital Input considerations (installation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Disable automatic device software update from external memory (configuration) . . . . . . . . . . . 31
Disable booting from an external memory (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Disable GMRP and MMRP (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Disable GVRP and MVRP (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Disable insecure management protocols (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Disable loading configuration profile from external memory (configuration) . . . . . . . . . . . . . . . . 31
Disable loading configuration profile without valid fingerprint (configuration) . . . . . . . . . . . . . . . 32
Disable logical access to Digital Input (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Disable logical access to Signal Contact (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Disable logical access to unused ports and SFP slots (configuration) . . . . . . . . . . . . . . . . . . . . 30
Disable MMRP and GMRP (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Disable MVRP and GVRP (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Disable writing unencrypted configuration profile to external memory (configuration) . . . . . . . . 31
Document history . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Document outline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
E
Environmental conditions (operation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Example of defense in depth (planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
F
FAQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Functionality vs. security (device security) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23