EasyManua.ls Logo

Belden HIRSCHMANN HiOS-2A - Page 57

Belden HIRSCHMANN HiOS-2A
66 pages
Print Icon
To Next Page IconTo Next Page
To Next Page IconTo Next Page
To Previous Page IconTo Previous Page
To Previous Page IconTo Previous Page
Loading...
Index
57
UM Security BRS-2A
Release
8.7
05/2022
D
Data connections (installation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Data link redundancy requirements (installation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Decommissioning
Destruction of confidential data and secrets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Reset to the delivery state . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Secure physical destruction of device and components . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Decommissioning (overview) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Dedicated HTTPS certificate (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Dedicated login banners (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Dedicated SNMPv3 authentication and encryption password policy (configuration) . . . . . . . . . 35
Dedicated SSH host key pair (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Dedicated user account login policy (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Dedicated user account password policy (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Dedicated user accounts and roles for device management (configuration) . . . . . . . . . . . . . . . 34
Defense in depth (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Defense in depth (system planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Defense in depth (system planning), responsibilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Defense in depth example (planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Defense in depth vs. hardening (planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Denial of Service (DoS) protection (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Destruction of confidential data and secrets (decommissioning) . . . . . . . . . . . . . . . . . . . . . . . . 42
Device and port LEDs (planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Device availability (planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Device availability requirements (installation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Device installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Device security (main chapter) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Digital Input (planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Digital Input considerations (installation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Disable automatic device software update from external memory (configuration) . . . . . . . . . . . 31
Disable booting from an external memory (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Disable GMRP and MMRP (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Disable GVRP and MVRP (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Disable insecure management protocols (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Disable loading configuration profile from external memory (configuration) . . . . . . . . . . . . . . . . 31
Disable loading configuration profile without valid fingerprint (configuration) . . . . . . . . . . . . . . . 32
Disable logical access to Digital Input (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Disable logical access to Signal Contact (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Disable logical access to unused ports and SFP slots (configuration) . . . . . . . . . . . . . . . . . . . . 30
Disable MMRP and GMRP (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Disable MVRP and GVRP (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Disable writing unencrypted configuration profile to external memory (configuration) . . . . . . . . 31
Document history . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Document outline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
E
Environmental conditions (operation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Example of defense in depth (planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
F
FAQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Functionality vs. security (device security) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Table of Contents

Related product manuals