• Compruebe si es necesario utilizar los protocolos siguientes:
– HTTP
– Broadcast-Pings
– Interfaces no autenticadas y sin encriptar
– ICMP (redirect)
– LLDP
– Opciones DHCP 66/67
– SNTP
– NTP
– TFTP
– VRRPv3
– DNS
– SNMPv1/v2c
• Si existe una alternativa más segura a un protocolo, utilícela.
Le ofrecen alternativas seguras los protocolos siguientes:
– SNMPv1/v2 → SNMPv3
– HTTP → HTTPS
– NTP → Secure NTP
– TFTP → SFTP
• Restrinja al mínimo imprescindible los servicios y protocolos ofertados al exterior empleando
un cortafuegos.
• Si utiliza RADIUS para el acceso de gestión al dispositivo, active protocolos y servicios seguros.
• Para la función DCP tras la puesta en marcha, deje el modo "Protegido contra escritura".
Seguridad de las interfaces
• Desactive las interfaces no utilizadas.
• Utilice IEEE 802.1X para la autenticación de interfaces.
• Utilice la función "Puertos bloqueados" para bloquear interfaces para dispositivos
desconocidos.
• Configure los puertos receptores de modo que rechacen todos los telegramas sin
identificador ("Solo frames con identificador").
SCALANCE SC-600 Web Based Management (WBM) V3.0
Manual de configuración, 11/2022, C79000-G8978-C475-06
Compruebe si es necesario utilizar SNMPv1. SNMPv1 está catalogado como no seguro.
Aproveche la posibilidad de prohibir el acceso de escritura. El producto ofrece las
correspondientes posibilidades de configuración.
Si está activado SNMP, cambie los nombres de comunidad. Si no se requiere un acceso sin
restricciones, restrinja el acceso mediante SNMP.
Recomendaciones de seguridad
21