M 4.80 Sichere Zugriffsmechanismen bei Fernadministration

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: IT-Sicherheitsbeauftragter, Leiter IT

Viele aktive Netzkomponenten können über einen Netzzugriff fernadministriert oder überwacht werden. Der Zugriff erfolgt entweder über verbindungsorientierte oder verbindungslose Protokolle. Hierzu gehören:

Für eine sichere Fernadministration von Netzkomponenten ist Folgendes zu beachten:

Bei den meisten der genannten Protokolle ist zu beachten, dass die Übertragung der Passwörter bzw. Community-Namen im Klartext erfolgt, also prinzipiell abgehört werden kann (siehe hierzu M 5.61 Geeignete physische Segmentierung und M 5.62 Geeignete logische Segmentierung).

Prüffragen: