EasyManua.ls Logo

Belden HIRSCHMANN HiOS-2A - Page 60

Belden HIRSCHMANN HiOS-2A
66 pages
Print Icon
To Next Page IconTo Next Page
To Next Page IconTo Next Page
To Previous Page IconTo Previous Page
To Previous Page IconTo Previous Page
Loading...
Index
60
UM Security BRS-2A
Release
8.7
05/2022
P
Physical
Restrict access to network ports or SFP slots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict access to the device and port LEDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict access to the Digital Input . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict access to the Signal Contact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict access to USB port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Planning
defense in depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Defense in depth example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Defense in depth vs. hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
defense in depth, responsibilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Device and port LEDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Device availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Digital Input . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Example of defense in depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Hardening vs. defense in depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Impact of device requirements on system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Impact of system lifecycle on device lifecycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
LEDs (device and port) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Logging policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Port and device LEDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Redundancy protocols and VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Responsibilities for defense in depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Secure installation location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Signal Contact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
SNMPv3 authentication and encryption password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Synchronize the time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
User account and role policy for device management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
User account login policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
User account password policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
PoE power budget (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Port and device LEDs (planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Port Security (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Possible hardware modifications for security (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Power over Ethernet power budget (configuration) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Power supply power budget requirements (installation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Power supply redundancy requirements (installation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Preparation for installation (recommendation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Prerequisites (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Prerequisites for installation and setup (overview) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
R
Rate limiters (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Reasons for recommended work step device lifecycle (configuration) . . . . . . . . . . . . . . . . . . . . 25
Recommended preparation for installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Recommended work step sequence (overview) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Recommended work step sequence (reasons for) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Redundancy protocols and VLAN (planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Reset to the delivery state (decommissioning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Responsibilities for defense in depth (system planning) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Restrict access to network ports or SFP slots (physical) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict access to the device and port LEDs (physical) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict access to the Digital Input (physical) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict access to the Signal Contact (physical) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict access to USB port (physical) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Restrict logical access (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
RSTP guards (network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Table of Contents

Related product manuals