Cybersicherheitsanforderungen

Beschreibung

Um Ihr Netzwerk zu konfigurieren und Ihren Roboter zu sichern, müssen Sie die Cybersicherheitsmaßnahmen umsetzen.

Befolgen Sie alle Anforderungen, bevor Sie mit der Konfiguration Ihres Netzwerks beginnen, und überprüfen Sie dann, ob die Robotereinrichtung sicher ist.

 

Cybersicherheit

  • Das Betriebspersonal muss mit den allgemeinen Grundsätzen der Cybersicherheit und den fortschrittlichen Technologien, die im UR-Roboter zum Einsatz kommen, bestens vertraut sein.

  • Es müssen physische Sicherheitsvorkehrungen getroffen werden, um nur autorisiertem Personal den physischen Zugang zum Roboter zu ermöglichen.

  • Es muss eine angemessene Kontrolle aller Zugangspunkte geben. Zum Beispiel: Türschlösser, Ausweissysteme, allgemeine physische Zugangskontrolle.

Der Anschluss des Roboters an ein Netzwerk, das nicht ordnungsgemäß gesichert ist, kann Sicherheitsrisiken mit sich bringen.

  • Verbinden Sie Ihren Roboter nur mit einem vertrauenswürdigen und ordnungsgemäß gesicherten Netzwerk.

Anforderungen an die Netzwerkkonfiguration

  • Nur vertrauenswürdige Geräte dürfen mit dem lokalen Netzwerk verbunden werden.

  • Es darf keine eingehenden Verbindungen von benachbarten Netzwerken zum Roboter geben.

  • Ausgehende Verbindungen des Roboters müssen so eingeschränkt werden, dass nur die kleinste relevante Gruppe von spezifischen Ports, Protokollen und Adressen zugelassen wird.

  • URCaps und magische Scripte dürfen nur von vertrauenswürdigen Partnern verwendet werden, und auch nur, nachdem deren Authentizität und Integrität überprüft wurde.

Sicherheitsanforderungen bei der Einrichtung des Roboters

  • Ändern Sie das Standardpasswort in ein neues, sicheres Passwort.

  • Deaktivieren Sie die „Magischen Dateien“, wenn sie nicht aktiv verwendet werden (PolyScope 5).

  • Deaktivieren Sie den SSH-Zugang, wenn er nicht benötigt wird. Bevorzugen Sie die schlüsselbasierte Authentifizierung gegenüber der passwortbasierten Authentifizierung

  • Setzen Sie die Roboter-Firewall auf die restriktivsten nutzbaren Einstellungen und deaktivieren Sie alle ungenutzten Schnittstellen und Dienste, schließen Sie Ports und beschränken Sie IP-Adressen.

  •