Recomendaciones de seguridad
Protocolos seguros/no seguros y servicios
• Evite o desactive los protocolos y servicios no seguros, p. ej. HTTP, Telnet y TFTP. Estos
protocolos siguen disponibles por motivos históricos, pero no se han concebido para un
empleo seguro. En el dispositivo, utilice con prudencia los protocolos no seguros.
• Compruebe si es necesario utilizar los protocolos y servicios siguientes:
– Puertos no autenticados y sin encriptar
– MRP, HRP
– IGMP Snooping
– LLDP
– DCP
– Syslog
– RADIUS
– Opciones DHCP 66/67
– TFTP
– GMRP y GVRP
• Le ofrecen alternativas seguras los protocolos siguientes:
– HTTP → HTTPS
– Telnet → SSH
– SNMPv1/v2c → SNMPv3
– TFTP → SFTP
– NTP → NTP secure
• Si el acceso al dispositivo no está protegido por medidas de protección físicas, utilice
protocolos seguros.
• Si necesita protocolos y servicios no seguros, utilícelos solo dentro de un área de red
protegida.
• Restrinja al mínimo imprescindible los servicios y protocolos ofertados al exterior.
• Si utiliza RADIUS para el acceso de gestión al dispositivo, active protocolos y servicios seguros.
Seguridad de las interfaces
• Desactive las interfaces no utilizadas.
• Utilice IEEE 802.1X para la autenticación de interfaces.
• Utilice la función "Puertos bloqueados" para bloquear interfaces para dispositivos
desconocidos.
16
Compruebe si es necesario utilizar SNMPv1/v2c. SNMPv1/v2c están catalogados como no
seguros. Aproveche la posibilidad de prohibir el acceso de escritura. El dispositivo ofrece
las correspondientes posibilidades de configuración.
Si está activado SNMP, cambie los nombres de comunidad. Si no se requiere un acceso sin
restricciones, restrinja el acceso mediante SNMP.
Utilice los mecanismos de autenticación y cifrado de SNMPv3.
Instrucciones de servicio, 02/2023, C79000-G8978-C428-10
SCALANCE XP-200