Index
60
UM Security BRS-2A
Release
8.7
05/2022
P
Physical
Restrict access to network ports or SFP slots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict access to the device and port LEDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict access to the Digital Input . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict access to the Signal Contact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict access to USB port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Planning
defense in depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Defense in depth example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Defense in depth vs. hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
defense in depth, responsibilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Device and port LEDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Device availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Digital Input . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Example of defense in depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Hardening vs. defense in depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Impact of device requirements on system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Impact of system lifecycle on device lifecycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
LEDs (device and port) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Logging policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Port and device LEDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Redundancy protocols and VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Responsibilities for defense in depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Secure installation location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Signal Contact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
SNMPv3 authentication and encryption password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Synchronize the time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
User account and role policy for device management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
User account login policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
User account password policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
PoE power budget (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Port and device LEDs (planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Port Security (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Possible hardware modifications for security (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Power over Ethernet power budget (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Power supply power budget requirements (installation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Power supply redundancy requirements (installation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Preparation for installation (recommendation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Prerequisites (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Prerequisites for installation and setup (overview) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
R
Rate limiters (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Reasons for recommended work step device lifecycle (configuration) . . . . . . . . . . . . . . . . . . . . 25
Recommended preparation for installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Recommended work step sequence (overview) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Recommended work step sequence (reasons for) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Redundancy protocols and VLAN (planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Reset to the delivery state (decommissioning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Responsibilities for defense in depth (system planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Restrict access to network ports or SFP slots (physical) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict access to the device and port LEDs (physical) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict access to the Digital Input (physical) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict access to the Signal Contact (physical) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict access to USB port (physical) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict logical access (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
RSTP guards (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50