52
Bosch IP-Video‑ und Datensicherheitshandbuch de

Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ undDatensicherheitshandbuch

de

Page 2: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke
Page 3: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Inhaltsverzeichnis | de 3

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

Inhaltsverzeichnis1 Einführung 52 Bosch IP-Videogeräte 63 Zuweisen von IP-Adressen 73.1 Verwaltender DHCP 94 Benutzerkonten und Passwörter 104.1 Zuweisen von Passwörtern 104.2 Webseite des Geräts 114.3 Configuration Manager 134.4 DIVAR IP 2000 / DIVAR IP 5000 134.5 Eigenständige VRM-Installation 144.6 Bosch Video Management System 154.6.1 Bosch VMS / DIVAR IP 3000 / DIVAR IP 7000: Passwortschutz für Geräte 154.6.2 Bosch VMS / DIVAR IP 3000 / DIVAR IP 7000: Standard-Passwortschutz 154.6.3 Bosch VMS-Konfiguration und VRM-Einstellungen 164.6.4 Bosch VMS / DIVAR IP 3000 / DIVAR IP 7000: Verschlüsselte Kommunikation mit

Kameras17

5 Härten des Gerätezugriffs 195.1 Allgemeine Netzwerk-Portverwendung und Videoübertragung 195.1.1 HTTP‑, HTTPS‑ und Video-Portverwendung 205.1.2 Video-Software und Portauswahl 205.1.3 Telnet-Zugriff 215.1.4 RTSP: Real Time Streaming Protocol 225.1.5 UPnP: Universal Plug and Play 225.1.6 Multicasting 235.1.7 IPv4-Filter 245.1.8 SNMP 255.2 Sichere Zeitbasis 265.3 Cloud-basierte Dienste 276 Härten des Speichers 297 Härten von Servern 307.1 Windows-Server 307.1.1 Empfohlene Einstellungen für die Server-Hardware 307.1.2 Empfohlene Sicherheitseinstellungen für das Windows-Betriebssystem 307.1.3 Windows-Updates 307.1.4 Installation von Antivirenprogrammen 307.1.5 Empfohlene Einstellungen für das Windows-Betriebssystem 307.1.6 Aktivieren der Benutzerkontensteuerung auf dem Server 317.1.7 Deaktivieren der automatischen Wiedergabe 327.1.8 Externe Geräte 327.1.9 Konfiguration des Zuweisens von Benutzerrechten 327.1.10 Bildschirmschoner 337.1.11 Aktivieren der Kennwortrichtlinieneinstellungen 337.1.12 Deaktivieren von nicht grundlegenden Windows-Diensten 347.1.13 Benutzerkonten beim Windows-Betriebssystem 347.1.14 Aktivieren der Firewall auf dem Server 358 Härten von Clients 368.1 Windows-Arbeitsstationen 368.1.1 Empfohlene Einstellungen für die Windows-Arbeitsstation-Hardware 36

Page 4: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

4 de | Inhaltsverzeichnis Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

8.1.2 Empfohlene Sicherheitseinstellungen für das Windows-Betriebssystem 368.1.3 Empfohlene Einstellungen für das Windows-Betriebssystem 368.1.4 Aktivieren der Benutzerkontensteuerung auf dem Server 378.1.5 Deaktivieren der automatischen Wiedergabe 378.1.6 Externe Geräte 378.1.7 Konfiguration des Zuweisens von Benutzerrechten 388.1.8 Bildschirmschoner 398.1.9 Aktivieren der Kennwortrichtlinieneinstellungen 398.1.10 Deaktivieren von nicht grundlegenden Windows-Diensten 408.1.11 Benutzerkonten beim Windows-Betriebssystem 408.1.12 Aktivieren der Firewall auf der Arbeitsstation 419 Schützen des Netzwerkzugriffs 429.1 VLAN: Virtuelles LAN 429.2 VPN: Virtual Private Network 429.3 Deaktivieren nicht verwendeter Switch-Anschlüsse 439.4 802.1x-geschützte Netzwerke 439.4.1 Extensible Authentication Protocol – Transport Layer Security 4310 Vertrauen schaffen mit Zertifikaten 4510.1 Sicher gespeicherte Zertifikate und Schlüssel (Trusted Platform Module) 4510.2 TLS-Zertifikate 4610.2.1 Webseite des Geräts 4610.2.2 Configuration Manager 4611 Video-Authentifizierung 48

Page 5: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Einführung | de 5

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

1 EinführungIn vermutlich jedem Unternehmen existieren heutzutage Netzwerksicherheitsverfahren und‑richtlinien, doch abhängig vom Unternehmen variieren die Standards hinsichtlich vielerFaktoren wie Größe, Region und Branche.Im Februar 2014 hat das US-amerikanische National Institute of Standards and Technology(NIST) das „Cyber Security Framework” vorgestellt. Die Richtlinien in diesem Dokumentbasieren auf der Executive Order 13636 und wurden unter Verwendung bestehenderStandards, Richtlinien und Best Practices erstellt. Sie sollen Cyberrisiken für kritischeInfrastrukturen und die mit dem Netzwerk verbundenen Geräte und Daten senken. DieRichtlinien wurden entwickelt, um Unternehmen das Verständnis von externen und internenNetzwerksicherheitsrisiken zu erleichtern und ist für Unternehmen verschiedener Größenanwendbar (Tier-1 (Partial) bis Tier-4 (Adaptive)).

Das vorliegende Handbuch soll Integratoren dabei helfen, Bosch IP-Videoprodukte zu härten,um sie noch besser an die vorhandenen Netzwerksicherheitsrichtlinien und ‑verfahren desKunden anzupassen.Dieses Handbuch behandelt:– wichtige Informationen zu Funktionen und Grundlagen von Bosch IP-Videogeräten– bestimmte Funktionen, die geändert oder deaktiviert werden können– bestimmte Funktionen, die aktiviert und verwendet werden können– bewährte Methoden zu Videosystemen und ‑sicherheitDieses Handbuch konzentriert sich hauptsächlich auf die Verwendung von BoschConfiguration Manager für die beschriebenen Konfigurationen. In den meisten Fällen könnenalle Konfigurationen mit dem Bosch Video Management System Configuration Client, BoschConfiguration Manager und der integrierten Weboberfläche eines Videogeräts durchgeführtwerden.

Page 6: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

6 de | Bosch IP-Videogeräte Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

2 Bosch IP-VideogeräteIP-Videoprodukte gehören in der heutigen Netzwerkumgebung zunehmend zurStandardausrüstung, und wie bei jedem IP-Gerät in einem Netzwerk müssen IT-Administratoren und Sicherheitsmanager alle Funktionen und Eigenschaften eines Gerätskennen.Bei der Verwendung von Bosch IP-Videogeräten sind die Geräte selbst sozusagen der ersteSchutzschild. Bosch Encoder und Kameras werden in einer kontrollierten, sicheren Umgebunghergestellt, die regelmäßig geprüft wird. Die Geräte können nur über einen gültigen Firmware-Upload mit Daten beschrieben werden, der spezifisch für Hardwareserie und Chipsatz ist.Die meisten Bosch IP-Videogeräte sind mit einem integrierten Sicherheitschip ausgestattet,der Funktionen ähnlich denen von Crypto-SmartCards und das sogenannte Trusted PlatformModule bietet, kurz TPM. Dieser Chip ist wie ein Tresor für wichtige Daten und schütztSchlüssel, Lizenzen usw. selbst dann vor unbefugtem Zugriff, wenn die Kamera physischgeöffnet wird.Bosch IP-Videogeräte wurden über 30.000 Anfälligkeits‑ und Penetrationstests ausgesetzt, dievon unabhängigen Sicherheitsanbietern durchgeführt wurden. Bisher wurden keineerfolgreichen Cyber-Attacken auf ein ordnungsgemäß geschütztes Gerät gemeldet.

Page 7: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Zuweisen von IP-Adressen | de 7

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

3 Zuweisen von IP-AdressenAlle Bosch IP-Videogeräte werden derzeit mit Standardeinstellungen geliefert und akzeptierenDHCP-IP-Adressen.Wenn kein DHCP-Server im aktiven Netzwerk verfügbar ist, in dem ein Gerät implementiertwird, wählt das Gerät – wenn darauf Firmware 6.32 oder höher ausgeführt wird – automatischeine Link-Local-Adresse außerhalb des Bereichs von 169.254.1.0 bis 169.254.254.255 oder169.254.0.0/16.Mit früherer Firmware weist sich das Gerät die Standard-IP-Adresse 192.168.0.1 zu.Man kann Bosch IP-Videogeräten mit mehreren Tools eine IP-Adresse zuweisen, einschließlich:– IP Helper– Bosch Configuration Manager– Bosch Video Management System Configuration Client– Bosch Video Management System Configuration Wizard

Alle Software-Tools ermöglichen das Zuweisen einer einzelnen statischen IPv4-Adresse sowieeiner Reihe von IPv4-Adressen für mehrere Geräte gleichzeitig. Dazu gehört auch dieAdressierung von Subnetzmaske und Standard-Gateway.Alle Werte für IPv4-Adressen und Subnetzmasken müssen in der sogenanntenDezimalpunktschreibweise eingegeben werden.

Hinweis!Datenschutzhinweis Nr. 1Einer der ersten Schritte zum Minimieren einer internen Cyber-Attacke auf ein Netzwerkdurch nicht autorisierte, lokal angeschlossene Netzwerkgeräte ist die Einschränkung derverfügbaren, nicht verwendeten IP-Adressen. Dies erfolgt mithilfe von IP AddressManagement (kurz „IPAM”) in Verbindung mit dem Subnetting des verwendeten IP-Adressbereichs.

Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großesNetzwerk in mehrere kleinere Netzwerke aufzuteilen. Je mehr Bits geliehen werden, destomehr Netzwerke können erstellt werden, aber jedes Netzwerk unterstützt weniger Host-Adressen.

Suffix Hosts CIDR Geliehen Binär

.255 1 /32 0 .11111111

.254 2 /31 1 .11111110

.252 4 /30 2 .11111100

.248 8 /29 3 .11111000

.240 16 /28 4 .11110000

.224 32 /27 5 .11100000

.192 64 /26 6 .11000000

.128 128 /25 7 .10000000

Page 8: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

8 de | Zuweisen von IP-Adressen Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

1993 führte die Internet Engineering Task Force (IETF) eines neues Konzept, mit dem IPv4-Adressblöcke flexibler als in der vorherigen Netzklassen-Adressierungsarchitektur zugewiesenwerden können. Die neue Methode heißt „Classless Inter-Domain Routing“ (CIDR) und wirdauch mit IPv6-Adressen verwendet.

IPv4-Netzklassen sind in die Klassen A, B und C mit einer Netzlänge von 8, 16 bzw. 24 Bit unddie Klasse D aufgeteilt, die für Multicast-Adressierung verwendet wird.

Beispiel:Für dieses einfache Beispiel verwenden wir ein Adressszenario der Klasse C. Die Standard-Subnetzmaske einer Adresse der Klasse C ist 255.255.255.0. Bisher wurde bei dieser Maskenoch kein Subnetting vorgenommen, darum steht das gesamte letzte Oktett für eine gültigeHost-Adressierung zur Verfügung. Wenn wir Bits von der Host-Adresse leihen, haben wir imletzten Oktett die folgenden Möglichkeiten:.128, .192, .224, .240, .248 und .252.

Wenn die Subnetzmaske 255.255.255.240 (4 Bits) verwendet wird, erstellen wir 16 kleinereNetzwerke, die 14 Host-Adressen pro Subnetz unterstützen.– Subnetz-ID 0:

Host-Adressbereich 192.168.1.1 bis 192.168.1.14. Broadcast-Adresse 192.168.1.15– Subnetz-ID 16:

Host-Adressbereich 192.168.1.17 bis 192.168.1.30. Broadcast-Adresse 192.168.1.31– Subnetz-IDs: 32, 64, 96 etc.

Für größere Netzwerke ist die nächstgrößere Netzklasse B erforderlich, oder es muss einentsprechender CIDR-Block definiert werden.

Beispiel:Vor der Implementierung Ihres Videoüberwachungsnetzwerks führen Sie eine einfacheBerechnung der für das Netzwerk erforderlichen IP-Geräte durch, um Raum für zukünftigesWachstum zu lassen:– 20 Video-Arbeitsstation– 1 zentraler Server– 1 VRM-Server– 15 iSCSI-Speicherarrays– 305 IP-Kameras

Gesamt = 342 IP-Adressen erforderlich

Berücksichtigt man die berechnete Anzahl von 342 IP-Adressen, benötigen wir mindestens einIP-Adressschema der Klasse B, um so viele IP-Adressen bereitstellen zu können. DieVerwendung der Standard-Subnetzmaske 255.255.0.0 für Klasse B ermöglicht die Verwendungvon 65534 IP-Adressen innerhalb des Netzwerks.

Alternativ kann das Netzwerk auch mit einem CIDR-Block mit 23 Bits als Präfix geplantwerden, was eine Adresskapazität von 512 Adressen bzw. 510 Hosts bietet.

Indem man ein großes Netzwerks durch Subnetting in kleinere Netzwerke aufteilt oder einenCIDR-Block definiert, können Sie dieses Risiko verringern.

Page 9: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Zuweisen von IP-Adressen | de 9

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

Beispiel:

Standard Subnetted

IP-Adressbereich 172.16.0.0 – 172.16.255.255 172.16.8.0 – 172.16.9.255

Subnetzmaske 255.255.0.0 255.255.254.0

CIDR-Notation 172.16.0.0/16 172.16.8.0/23

Anzahl von Subnetzen 1 128

Anzahl der Hosts 65.534 510

Zusätzliche Adressen 65.192 168

3.1 Verwaltender DHCPIPAM kann DHCP als leistungsstarkes Tool bei der Steuerung und Verwendung von IP-Adressen in Ihrer Umgebung nutzen. DHCP kann für die Verwendung eines bestimmten IP-Adressbereichs konfiguriert werden. Es kann auch zum Ausschließen eines Adressbereichskonfiguriert werden.

Wenn Sie DHCP verwenden, wird bei der Implementierung von Videogeräten angeraten, nichtablaufende Adressreservierungen auf Basis der MAC-Adresse jedes Geräts zu konfigurieren.

Hinweis!Datenschutzhinweis Nr. 2Selbst vor dem Einsatz von IPAM zur Nachverfolgung der IP-Adressverwendung besteht einebewährte Methode in der Netzwerkverwaltung darin, den Netzwerkzugriff über die Port-Sicherheit auf Edge-Switches zu beschränken, damit beispielsweise nur eine bestimmte MAC-Adresse über einen bestimmten Port Zugriff hat.

Page 10: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

10 de | Benutzerkonten und Passwörter Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

4 Benutzerkonten und PasswörterAlle Bosch IP-Videogeräte werden mit drei vordefinierten Benutzerkonten geliefert:– live

Dieses Standardbenutzerkonto ermöglicht nur den Zugriff auf Live-Video-Streaming.– user

Dieses erweiterte Benutzerkonto ermöglicht den Zugriff auf Live‑ und aufgezeichneteVideos und Kamerasteuerungsoptionen wie die PTZ-Steuerung.Mit diesem Konto hat man keinen Zugriff auf Konfigurationseinstellungen.

– serviceDieses Administratorkonto bietet Zugriff auf alle Gerätemenüs undKonfigurationseinstellungen.

Standardmäßig ist keinem der drei Benutzerkonten ein Passwort zugewiesen. Das Zuweisenvon Passwörtern ist ein wichtiger Schritt zum Schutz jedes Netzwerkgeräts. Es wird dringendempfohlen, allen installierten Netzwerkvideogeräten ein Passwort zuzuweisen.

Hinweis!Bei Firmware-Version 6.30 wurde die Benutzerverwaltung flexibler gestaltet, damit weitereBenutzer und Benutzernamen mit eigenen Passwörtern erstellt werden können. Dieehemaligen Kontoebenen wurden durch die Benutzergruppenebenen ersetzt.Bei Firmware-Version 6.32 wurde eine strengere Passwortrichtlinie eingeführt (weitereInformationen finden Sie unter Webseite des Geräts, Seite 11).

4.1 Zuweisen von PasswörternPasswörter können abhängig von der Größe des Videoüberwachungssystems und derverwendeten Software auf verschiedene Arten zugewiesen werden. Bei kleineren Anlagen mitnur wenigen Kameras können Passwörter entweder über die Webseite des Geräts oder BoschConfiguration Manager (unterstützt die gleichzeitige Konfiguration von mehreren Geräten undverfügt über einen Konfigurationsassistenten) zugewiesen werden.

Hinweis!Datenschutzhinweis Nr. 3Wie bereits erwähnt, ist ein Passwortschutz sehr wichtig, um Daten vor potenziellen Cyber-Attacken zu schützen. Dies gilt für alle Netzwerkgeräte in der gesamtenSicherheitsinfrastruktur. Die meisten Unternehmen haben bereits Richtlinien für sicherePasswörter, aber wenn Sie mit einer neuen Anlage ohne festgelegte Richtlinien arbeiten,sollten Sie einige der folgenden bewährten Methoden für den Passwortschutz befolgen:– Passwörter sollten eine Länge von 8 bis 12 Zeichen haben.– Passwörter sollten sowohl Groß‑ als auch Kleinbuchstaben enthalten.– Passwörter sollten mindestens ein Sonderzeichen enthalten.– Passwörter sollten mindestens eine Zahl enthalten.

Beispiel:Wir verwenden den Satz „Sein oder Nichtsein” und wenden unsere Grundregeln zur Erstellungeines sicheren Passworts darauf an:– S3!n/N!chts3!n

Page 11: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Benutzerkonten und Passwörter | de 11

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

Hinweis!Bei der Verwendung von Sonderzeichen (z. B. @ & < > :) in Passwörtern gibt esEinschränkungen, da sie eine besondere Bedeutung bei XML und anderenAuszeichnungssprachen haben. Die Webschnittstelle akzeptiert diese Sonderzeichen zwar,bei anderen Verwaltungs‑ und Konfigurationssoftwares ist dies aber möglicherweise nicht derFall.

4.2 Webseite des Geräts1. Navigieren Sie in der Webseite des Geräts zur Seite Konfiguration.2. Wählen Sie das Menü Allgemein und das Untermenü Benutzerverwaltung aus (Hinweis:

Vor Firmware-Version 6.30 hatte das Untermenü Benutzerverwaltung den NamenPasswort).

Beim erstmaligen Öffnen der Webseite einer Kamera wird der Benutzer darauf hingewiesen,dass er ein Passwort zuweisen muss, damit der Mindestschutz gewährleistet ist.Solange kein Passwort festgelegt ist, wird dieser Hinweis bei jeder Aktualisierung derWebseite der Kamera angezeigt. Bei einem Klick auf OK werden Sie automatisch zum MenüBenutzerverwaltung weitergeleitet.

Bei Firmware-Version 6.30 gab es die Möglichkeit, ein Kontrollkästchen Nicht anzeigen … zuaktivieren. Diese Option wurde in Firmware-Version 6.32 aus Sicherheitsgründen entfernt.1. Wählen Sie das Menü Benutzerverwaltung aus, geben Sie das gewünschte Passwort für

jedes der drei Konten ein und bestätigen Sie es.Hinweis:– Passwörter müssen zuerst für die höchste Zugriffsebene (Passwort 'service')

zugewiesen werden.– Ab Firmware-Version 6.20 wurde eine neue Anzeige hinzugefügt, die die Stärke des

ausgewählten Passworts angibt. Sie ist jedoch lediglich eine Hilfsmittel undgarantiert nicht, dass ein Passwort wirklich die Sicherheitsanforderungen einerAnlage erfüllt.

2. Klicken Sie auf Setzen, um die Änderungen zu speichern.

Page 12: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

12 de | Benutzerkonten und Passwörter Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

Bei Firmware-Version 6.30 wurde die Benutzerverwaltung flexibler gestaltet, damit Benutzermit frei wählbaren Namen und eigenen Passwörtern erstellt werden können. Die ehemaligenKontoebenen wurden durch die Benutzergruppenebenen ersetzt.

Die ehemaligen Benutzer sind noch vorhanden und verwenden weiterhin die Passwörter, dieihnen mit einer früheren Firmware zugewiesen wurden. Sie können aber nicht gelöschtwerden, und auch ihre Benutzergruppenebene kann nicht geändert werden.

Passwörter können mit einem Klick auf oder zugewiesen oder geändert werden.Solange nicht allen Benutzern ein Passwort zugewiesen wurde, wird eine Warnmeldungangezeigt.

1. Um einen neuen Benutzer hinzuzufügen, klicken Sie auf Hinzufügen.Ein Popup-Fenster wird angezeigt.

2. Geben Sie die neuen Anmeldeinformationen ein und weisen Sie eine Benutzergruppe zu.3. Klicken Sie auf Setzen, um die Änderungen zu speichern.

Page 13: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Benutzerkonten und Passwörter | de 13

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

Hinweis!Bei Firmware-Version 6.32 wurde außerdem eine strengere Passwortrichtlinie eingeführt.Passwörter müssen nun eine Mindestlänge von 8 Zeichen haben.

4.3 Configuration ManagerMit Bosch Configuration Manager können einem oder mehreren Geräten gleichzeitigPasswörter zugewiesen werden.1. Wählen Sie im Configuration Manager ein oder mehrere Geräte aus.2. Wählen Sie die Registerkarte Allgemein aus und wählen Sie dann Gerätezugriff aus.3. Geben Sie im Menü Passwort das gewünschte Passwort für jedes der drei Konten ein und

bestätigen Sie es (Passwort 'service', Passwort 'user'und Passwort 'live').

4. Klicken Sie auf , um die Änderungen zu speichern.

Bei größeren Anlagen, die entweder vom Bosch Video Management System oderVideo Recording Manager (auf einem Aufzeichnungsgerät installiert) verwaltet werden, könnenallen IP-Videogeräten im System globale Passwörter zugewiesen werden. Dies ermöglicht eineeinfache Verwaltung und gewährleistet ein standardisiertes Sicherheitsniveau im gesamtenNetzwerkvideosystem.

4.4 DIVAR IP 2000 / DIVAR IP 5000Die DIVAR IP Aufzeichnungsgeräte sind mit einem benutzerfreundlichen Configuration Wizardausgestattet. Die Zuweisung eines systemweiten Administratorpassworts ist für dieKonfiguration des Systems erforderlich. Dieses Passwort wird dem service-Konto aller IP-Videokameras im System zugewiesen. Mit Configuration Wizard kann auch dem user-Konto ein

Page 14: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

14 de | Benutzerkonten und Passwörter Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

Passwort zugewiesen werden, die Implementierung ist jedoch nicht obligatorisch. DerAlgorithmus der Passwortstärke-Anzeige ähnelt dem Algorithmus, den die Anzeige der Kamera-Webseiten einsetzt.

4.5 Eigenständige VRM-InstallationDer Bosch Video Recording Manager bietet eine Benutzerverwaltung für noch mehr Flexibilitätund Sicherheit.Standardmäßig ist keinem der drei Benutzerkonten ein Passwort zugewiesen. Das Zuweisenvon Passwörtern ist ein wichtiger Schritt zum Schutz jedes Netzwerkgeräts. Es wird dringendempfohlen, allen installierten Netzwerkvideogeräten ein Passwort zuzuweisen.Dasselbe gilt für die Benutzer des Video Recording Manager.

Darüber hinaus kann Mitgliedern einer Benutzergruppe der Zugriff auf bestimmte Kameras undBerechtigungen zugewiesen werden. So wird eine detaillierte benutzerbasierteRechteverwaltung erzielt.

Page 15: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Benutzerkonten und Passwörter | de 15

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

4.6 Bosch Video Management System

4.6.1 Bosch VMS / DIVAR IP 3000 / DIVAR IP 7000: Passwortschutz für GeräteKameras und Encoder, die von einem Bosch Video Management System verwaltet werden,können durch den Passwortschutz vor unbefugtem Zugriff geschützt werden.Passwörter für die integrierten Benutzerkonten von Encodern/Kameras können mit dem BoschVideo Management System Configuration Client konfiguriert werden.Gehen Sie wie folgt vor, um ein Passwort für die integrierten Benutzerkonten mit Bosch VideoManagement System Configuration Client festzulegen:1. Wählen Sie im Gerätebaum den gewünschten Encoder aus.2. Klicken Sie mit der rechten Maustaste auf den Encoder und klicken Sie auf Passwort

ändern....3. Geben Sie ein Passwort für die drei integrierten Benutzerkonten live, user und service

ein.

4.6.2 Bosch VMS / DIVAR IP 3000 / DIVAR IP 7000: Standard-PasswortschutzMit Bosch Video Management System ab Version 5.0 können Sie in einem Videosystem mit biszu 2000 IP-Kameras globale Passwörter auf allen Geräten implementieren. Der Zugriff aufdiese Funktion erfolgt entweder über den Bosch Video Management System ConfigurationWizard bei der Arbeit mit DIVAR IP 3000 oder DIVAR IP 7000 Aufzeichnungsgeräten oder überden Bosch Video Management System Configuration Client auf jedem System.Gehen Sie wie folgt vor, um im Bosch Video Management System Configuration Client auf dasMenü für globale Passwörter zuzugreifen:1. Klicken Sie im Menü Hardware auf Geräte mit Standardpasswort schützen....2. Geben Sie im Feld Globales Standardpasswort ein Passwort ein und wählen Sie

Passwortschutz bei Aktivierung erzwingen aus.

Page 16: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

16 de | Benutzerkonten und Passwörter Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

Nach dem Speichern und Aktivieren der Systemänderungen wird das eingegebene Passwortfür die live‑, user‑ und service-Konten aller Geräte und das Administratorkonto vonVideo Recording Manager übernommen.

Hinweis!Wenn bei den Geräten bereits Passwörter für ein oder mehrere Konten festgelegt wurden,werden sie nicht überschrieben.Wenn z. B. bereits ein Passwort für service, aber nicht für live und user festgelegt wurde, wirddas globale Passwort nur für die live‑ und user-Konten konfiguriert.

4.6.3 Bosch VMS-Konfiguration und VRM-EinstellungenStandardmäßig verwendet das Bosch Video Management System das integrierteAdministratorkonto srvadmin für die passwortgeschützte Verbindung mitVideo Recording Manager. Um unbefugten Zugriff auf den Video Recording Manager zuvermeiden, sollte das srvadmin-Administratorkonto mit einem komplexen Passwort geschütztwerden.Gehen Sie wie folgt vor, um das Passwort für das srvadmin-Konto in Bosch Video ManagementSystem Configuration Client zu ändern:1. Wählen Sie im Gerätebaum das VRM-Gerät aus.2. Klicken Sie mit der rechten Maustaste auf das VRM-Gerät und klicken Sie dann auf VRM-

Passwort ändern.Das Dialogfeld Passwort ändern... wird angezeigt.

3. Geben Sie ein neues Passwort für das srvadmin-Konto an und klicken Sie auf OK.

Page 17: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Benutzerkonten und Passwörter | de 17

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

4.6.4 Bosch VMS / DIVAR IP 3000 / DIVAR IP 7000: VerschlüsselteKommunikation mit KamerasSeit Bosch Video Management System Version 7.0 kann die Live-Videodaten‑ undSteuerungskommunikation zwischen Kamera und Bosch Video Management SystemOperator Client, Configuration Client, Management Server und Video Recording Managerverschlüsselt werden.Nach der Aktivierung der sicheren Verbindung im Dialogfeld Encoder bearbeiten verwendender Bosch Video Management System-Server, Operator Client und Video Recording Managereine sichere HTTPS-Verbindung für die Verbindung mit einer Kamera oder einem Encoder.Die intern verwendete Verbindungszeichenfolge von Bosch Video Management System ändertsich von rcpp://a.b.c.d (einfache RCP+-Verbindung an Port 1756) zu https://a.b.c.d (HTTPS-Verbindung an Port 443).Für ältere Geräte, die HTTPS nicht unterstützen, bleibt die Verbindungszeichenfolgeunverändert (RCP+).

Bei Auswahl der HTTPS-Kommunikation wird HTTPS (TLS) zur Verschlüsselung der gesamtenSteuerungskommunikation und Video-Nutzdaten über das Verschlüsselungsmodul im Gerätverwendet. Bei der Verwendung von TLS werden die gesamte HTTPS-Steuerungskommunikation und Video-Nutzdaten mit einem AES-Verschlüsselungscode miteiner Länge von bis zu 256 Bits verschlüsselt.Gehen Sie wie folgt vor, um die verschlüsselte Kommunikation in Bosch Video ManagementSystem Configuration Client zu aktivieren:1. Wählen Sie im Gerätebaum den gewünschten Encoder/die gewünschte Kamera aus.2. Klicken Sie mit der rechten Maustaste auf den Encoder/die Kamera und klicken Sie auf

Encoder bearbeiten.

Page 18: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

18 de | Benutzerkonten und Passwörter Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

3. Aktivieren Sie im Dialogfeld Encoder bearbeiten die Option Sichere Verbindung(Verschlüsselung).

4. Speichern und aktivieren Sie die Konfiguration.

Nach der Aktivierung der sicheren Verbindung zum Encoder können andere Protokolledeaktiviert werden (siehe Allgemeine Netzwerk-Portverwendung und Videoübertragung, Seite19).

Hinweis!Bosch VMS unterstützt nur den Standard-HTTPS-Port 443. Die Verwendung anderer Portswird nicht unterstützt.

Page 19: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Härten des Gerätezugriffs | de 19

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

5 Härten des GerätezugriffsAlle Bosch-IP-Videogeräte verfügen über eine integrierte Mehrzweck-Webseite. Diegerätespezifische Webseite unterstützt sowohl Live‑ als auch Videowiedergabefunktionen undeinige bestimmte Konfigurationseinstellungen, die möglicherweise nicht über einVideomanagementsystem zugänglich sind. Die integrierten Benutzerkonten dienen als Zugriffauf die verschiedenen Bereiche der speziellen Webseiten. Der Webseitenzugriff kann nichtvollständig über die Webseite selbst deaktiviert werden – dafür kann der ConfigurationManager verwendet werden –, dort stehen aber mehrere Methoden zur Verfügung, um dasVorhandensein des Geräts zu tarnen, den Zugriff einzuschränken und die Video-Portverwendung zu verwalten.

5.1 Allgemeine Netzwerk-Portverwendung und VideoübertragungAlle Bosch IP-Videogeräte nutzen das Remote Control Protocol Plus (RCP+) für Detektion,Steuerung und Kommunikation. RCP+ ist ein proprietäres Bosch Protokoll, das bestimmtestatische Ports (1756, 1757 und 1758) verwendet, um Bosch IP-Videogeräte zu erkennen undmit ihnen zu kommunizieren. Bei der Arbeit mit dem Bosch Video Management System odereinem anderen Drittanbieter-Videomanagementsystem, das Bosch IP-Videogeräte über dasBosch VideoSDK integriert hat, müssen die aufgeführten Ports im Netzwerk erreichbar sein,damit die IP-Videogeräte ordnungsgemäß funktionieren.

Videodaten können von den Geräten auf mehrere Weisen gestreamt werden: UDP(dynamisch), HTTP (80) oder HTTPS (443).Die HTTP‑ und HTTPS-Portverwendung kann geändert werden (siehe HTTP‑, HTTPS‑ und Video-Portverwendung, Seite 20). Vor dem Bearbeiten eines Ports muss die gewünschteKommunikationsart zu einem Gerät konfiguriert werden. Über den Configuration Manager kannauf das Menü „Kommunikation” zugegriffen werden.1. Wählen Sie im Configuration Manager das gewünschte Geräte aus.2. Wählen Sie die Registerkarte Allgemein aus und wählen Sie dann Gerätezugriff aus.3. Suchen Sie auf der Seite den Abschnitt Geräte-Zugriff.

4. Wählen Sie das gewünschte Protokoll in der Liste Protokoll aus:– RCP+– HTTP (Standard)– HTTPSBei Auswahl der HTTPS-Kommunikation wird bei der Kommunikation zwischen ConfigurationManager und Videogeräten HTTPS (TLS) verwendet, um die Nutzdaten mit einem AES-Verschlüsselungscode mit einer Länge von bis zu 256 Bits zu verschlüsseln. Dies ist einekostenlose Grundfunktion. Bei der Verwendung von TLS werden die gesamte HTTPS-Steuerungskommunikation und alle Video-Nutzdaten über das Verschlüsselungsmodul imGerät verschlüsselt.

Hinweis!Die Verschlüsselung gilt speziell für den „Übertragungsweg“. Nachdem ein Video von einemSoftware‑ oder Hardware-Decoder empfangen wurde, wird der Stream dauerhaftentschlüsselt.

Page 20: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

20 de | Härten des Gerätezugriffs Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

Hinweis!Datenschutzhinweis Nr. 4Wenn Sie das Mindestsicherheitsniveau für den Zugriff auf Geräte von einer Client-Softwarefestlegen, achten Sie darauf, dass alle Ports und Protokolle, die eine niedrigere Zugriffsebeneermöglichen, bei den Geräten deaktiviert oder ausgeschaltet sind.

5.1.1 HTTP‑, HTTPS‑ und Video-PortverwendungDie HTTP‑ und HTTPS-Portverwendung kann auf allen Geräten geändert oder ausgeschaltetwerden. Die verschlüsselte Kommunikation kann durch das Deaktivieren des RCP+‑ und HTTP-Ports erzwungen werden. So wird die Verschlüsselung der gesamten Kommunikation erreicht.Wenn die HTTP-Portverwendung ausgeschaltet ist, bleibt HTTPS eingeschaltet und alleVersuche, es auszuschalten, schlagen fehl.1. Wählen Sie im Configuration Manager das gewünschte Geräte aus.2. Wählen Sie die Registerkarte Netzwerk aus und wählen Sie dann Netzwerkzugriff aus.3. Suchen Sie auf der Seite den Abschnitt Details.

4. Bearbeiten Sie im Abschnitt Details die HTTP‑ und HTTPS-Browser-Ports und den RCP+-Port über das Dropdown-Menü:– HTTP-Browser-Portmodifizierung: 80 oder Ports 10000 bis 10100– HTTPS-Browser-Portmodifizierung: 443 oder Ports 10443 bis 10543– RCP+-Port 1756: Ein oder Aus

Hinweis!Wenn der HTTP-Port bei Firmware-Version 6.1x deaktiviert ist und versucht wird, auf dieWebseite des Geräts zuzugreifen, wird die Anforderung zum aktuell definierten HTTPS-Portweitergeleitet.Die Weiterleitungsfunktion ist ab Firmware-Version 6.20 nicht mehr vorhanden. Wenn derHTTP-Port deaktiviert ist und der HTTPS-Port so geändert wurde, dass ein anderer Port alsPort 443 verwendet wird, kann man nur auf die Webseiten zugreifen, indem man zur Geräte-IP-Adresse plus zugewiesenem Port navigiert.

Beispiel:https://192.168.1.21:10443. Alle Versuche, eine Verbindung mit der Standardadresseherzustellen, schlagen fehl.

5.1.2 Video-Software und PortauswahlDas Anpassen dieser Einstellungen beeinflusst auch, welcher Port für die Videoübertragungverwendet wird, wenn in Ihrem LAN eine Videomanagementsoftware genutzt wird.Wenn beispielsweise alle IP-Videogeräte auf HTTP-Port 10000 festgelegt sind und der BoschVideo Management System Operator Client für „TCP-Tunneling“ konfiguriert ist, erfolgen alleVideoübertragungen im Netzwerk über HTTP-Port 10000.

Page 21: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Härten des Gerätezugriffs | de 21

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

Hinweis!Änderungen an den Port-Einstellungen von Geräten müssen mit den Einstellungen imManagementsystem und seinen Komponenten sowie der Clients übereinstimmen.

Hinweis!Datenschutzhinweis Nr. 5Abhängig vom Implementierungsszenario und dem Sicherheitsmodell der Anlage können diebewährten Methoden variieren. Das Deaktivieren und Weiterleiten der HTTP‑ oder HTTPS-Ports hat seine Vorteile. Das Wechseln des Port-Protokolls kann dabei helfen, dass keineInformationen an Netzwerk-Tools wie NMAP (Network Mapper, kostenloserSicherheitsscanner) weitergegeben werden. Anwendungen wie NMAP werden in der Regel alsErkundungstool zur Identifizierung von Schwachstellen bei Geräten in einem Netzwerkverwendet. Dieses Verfahren in Kombination mit dem Einsatz von starken Passwörtern trägtzur Gesamtsicherheit des Systems bei.

5.1.3 Telnet-ZugriffTelnet ist ein Netzwerkprotokoll, das die Kommunikation mit Geräten über eine virtuelleTerminal-Sitzung zu Wartungs‑ und Fehlerbehebungszwecken erlaubt. Alle Bosch IP-Videogeräte sind Telnet-fähig und die Telnet-Unterstützung ist bei Firmware-Versionen bis 6.1xstandardmäßig eingeschaltet. Ab Firmware-Version 6.20 ist der Telnet-Port standardmäßigdeaktiviert.

Hinweis!Datenschutzhinweis Nr. 6Seit 2011 wird ein Anstieg der Cyber-Attacken über das Telnet-Protokoll verzeichnet.Mittlerweile hat sich bewährt, die Telnet-Unterstützung bei allen Geräten zu deaktivieren, bissie für Wartung oder Fehlerbehebung benötigt wird.

1. Wählen Sie im Configuration Manager das gewünschte Geräte aus.2. Wählen Sie die Registerkarte Netzwerk aus und wählen Sie dann Netzwerkzugriff aus.3. Suchen Sie auf der Seite den Abschnitt Details.

4. Im Abschnitt Details können Sie Telnet-Unterstützung mit dem Dropdown-Menü auf Einoder Aus festlegen.

Hinweis!Datenschutzhinweis Nr. 7Seit Firmware-Version 6.20 wird Telnet auch über sogenannte WebSockets unterstützt, diesichere HTTPS-Verbindungen verwenden. WebSockets verwenden den Standard-Telnet-Portnicht und bieten bei Bedarf eine sichere Möglichkeit für den Zugriff auf dieBefehlszeilenschnittstelle des IP-Geräts.

Page 22: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

22 de | Härten des Gerätezugriffs Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

5.1.4 RTSP: Real Time Streaming ProtocolDas Real Time Streaming Protocol (RTSP) ist die primäre Videokomponente, die vom ONVIF-Protokoll für Video-Streaming und Gerätesteuerung auf ONVIF-kompatibleVideomanagementsysteme verwendet wird. RTSP wird auch von verschiedenen Drittanbieter-Videoanwendungen für grundlegende Streamingfunktionen verwendet und kann in manchenFällen für die Geräte‑ und Netzwerkfehlerbehebung eingesetzt werden. Alle Bosch IP-Videogeräte können Streams über RTSP bereitstellen.RTSP-Dienste können ganz einfach mit dem Configuration Manager bearbeitet werden.1. Wählen Sie im Configuration Manager das gewünschte Geräte aus.2. Wählen Sie die Registerkarte Netzwerk aus und wählen Sie dann Erweitert aus.

3. Suchen Sie auf der Seite den Abschnitt RTSP.4. Schalten Sie den RTSP-Dienst im Dropdown-Menü RTSP-Port aus oder bearbeiten Sie

ihn:– Standard-RTSP-Port: 554– RTSP-Portmodifizierung: 10554 bis 10664

Hinweis!Datenschutzhinweis Nr. 8In letzter Zeit wurde über Cyber-Attacken berichtet, die über RTSP-Buffer-Overflowsdurchgeführt wurden. Diese Angriffe waren gezielt auf Geräte bestimmter Herstellerprogrammiert. Es hat sich bewährt, den Dienst zu deaktivieren, wenn er nicht von einemONVIF-kompatiblen Videomanagementsystem oder für grundlegendes Streaming in Echtzeitverwendet wird.Alternativ und wenn der empfangende Client es ermöglicht, kann die RTSP–Kommunikationmit einer HTTPS-Verbindung getunnelt werden. Dies ist aktuell die einzige Möglichkeit zurVerschlüsselung der RTSP-Datenübertragung.

Hinweis!Weitere Informationen zu RTSP finden Sie in der Technical Service Note „RTSP usage withBosch VIP devices“ (RTSP-Verwendung mit Bosch VIP-Geräten) im Online-Produktkatalog vonBosch Security Systems unter dem folgendem Link:

http://resource.boschsecurity.com/documents/RTSP_VIP_Configuration_Note_enUS_9007200806939915.pdf

5.1.5 UPnP: Universal Plug and PlayBosch IP-Videogeräte können über UPnP mit Netzwerkgeräten kommunizieren. Diese Funktionwird vor allem in kleineren Systemen mit nur wenigen Kameras eingesetzt, wo die Kamerasautomatisch im Netzwerkverzeichnis des PC angezeigt und somit leicht gefunden werdenkönnen. Dies passiert allerdings auch bei jedem anderen Gerät im Netzwerk.UPnP kann mit dem Configuration Manager ausgeschaltet werden.1. Wählen Sie im Configuration Manager das gewünschte Geräte aus.

Page 23: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Härten des Gerätezugriffs | de 23

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

2. Wählen Sie die Registerkarte Netzwerk aus und wählen Sie dann Netzwerk-Verwaltungaus.

3. Suchen Sie auf der Seite den Abschnitt UPnP.4. Wählen Sie im Dropdown-Menü UPnP die Option Aus aus, um UPnP zu deaktivieren.

Hinweis!Datenschutzhinweis Nr. 9UPnP sollte wegen der zahlreichen Registrierungsnachrichten und der potenziellen Gefahreines unbefugten Zugriffs oder einer Attacke nicht in großen Anlagen verwendet werden.

5.1.6 MulticastingAlle Bosch IP-Videogeräte können sowohl „Multicast on Demand“‑ als auch „MulticastStreaming“-Videos bereitstellen. Während Unicast-Videoübertragungen zielbasiert sind, istMulticast quellenbasiert. Dies kann zu Sicherheitsproblemen auf der Netzwerkebene führen,einschließlich: Gruppenzutrittskontrolle, Vertrauen von Gruppenzentren und Vertrauen vonRoutern. Die Routerkonfiguration ist nicht Gegenstand dieses Handbuchs, doch es gibt eineSicherheitslösung, die vom IP-Videogerät selbst implementiert werden kann.Mit TTL-Scoping (Time to live, dt. Lebenszeit) wird festgelegt, wo und wie weit Multicast-Datenverkehr innerhalb eines Netzwerks fließen darf, und jeder Hop reduziert die TTL um 1.Bei der Konfiguration der IP-Videogeräte für die Multicast-Verwendung kann das Paket-TTL desGeräts geändert werden.1. Wählen Sie im Configuration Manager das gewünschte Geräte aus.2. Wählen Sie die Registerkarte Netzwerk aus und wählen Sie dann Multicast aus.3. Suchen Sie auf der Seite den Abschnitt Multicast TTL.4. Passen Sie die Paket-TTL-Einstellungen mithilfe der folgenden TTL-Werte und Scoping-

Einschränkungen an:– TTL-Wert 0 = auf lokalen Host beschränkt– TTL Wert 1 = auf dasselbe Subnetz beschränkt– TTL-Wert 15 = auf denselben Standort beschränkt– TTL-Wert 64 (Standard) = auf dieselbe Region beschränkt– TTL-Wert 127 = weltweit– TTL-Wert 191 = weltweit mit begrenzter Bandbreite– TTL-Wert 255 = uneingeschränkte Daten

Page 24: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

24 de | Härten des Gerätezugriffs Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

Hinweis!Datenschutzhinweis Nr. 10Beim Umgang mit Videoüberwachungsdaten hat es sich bewährt, den TTL-Wert auf 15 (selberStandort) festzulegen. Ideal: Wenn Sie die genaue Maximalanzahl an Hops kennen, könnenSie sie als TTL-Wert verwenden.

5.1.7 IPv4-FilterSie können den Zugriff auf jedes Bosch IP-Videogerät mit der IPv4-Filter-Funktioneinschränken. Die IPv4-Filterung nutzt die grundlegenden Subnetting-Funktionen zur Definitionvon bis zu zwei zulässigen IP-Adressbereichen. Nach der Definition wird der Zugriff von einerbeliebigen IP-Adresse außerhalb dieser Bereiche verweigert.1. Wählen Sie im Configuration Manager das gewünschte Geräte aus.2. Wählen Sie die Registerkarte Netzwerk aus und wählen Sie dann IPv4-Filter aus.

Hinweis!Um diese Funktion erfolgreich konfigurieren zu können, müssen Sie über grundlegendeSubnetting-Kenntnisse verfügen oder Zugriff auf einen Subnet-Rechner haben. Werden beidieser Einstellung falsche Werte eingegeben, kann der Zugriff auf das Gerät verweigertwerden, und das Gerät muss möglicherweise auf die Standardeinstellungen zurückgesetztwerden, um wieder darauf zugreifen zu können.

3. Nehmen Sie zwei Eingaben vor, um eine Regel hinzuzufügen:– Geben Sie eine Basis-IP-Adresse an, die innerhalb der von Ihnen erstellten Subnetz-

Regel liegt.Die Basis-IP-Adresse gibt an, welches Subnetz Sie erlauben. Es muss imgewünschten Bereich liegen.

– Geben Sie eine Subnetzmaske an, die die IP-Adressen definiert, mit denen das IP-Videogerät eine Kommunikation akzeptiert.

Page 25: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Härten des Gerätezugriffs | de 25

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

Im folgenden Beispiel wurden die IP-Adresse 1 192.168.1.20 und die Ausblendung 1255.255.255.240 eingegeben. Diese Einstellung schränkt den Zugriff von Geräten ein, dieinnerhalb des festgelegten IP-Adressbereichs von 192.168.1.16 bis 192.168.1.31 liegen.

Beim Einsatz der IPv4-Filter-Funktion können Geräte über RCP+ gefunden werden, aber derZugriff auf Konfigurationseinstellungen und Video ist nicht über Clients möglich, die außerhalbdes zulässigen IP-Adressbereichs liegen. Dazu zählt auch der Zugriff über einen Webbrowser.Das IP-Videogerät selbst muss sich nicht im zulässigen Adressbereich befinden.

Hinweis!Datenschutzhinweis Nr. 11Abhängig von der Konfiguration Ihres Systems kann der Einsatz der IPv4-Filter-Funktion dieunerwünschte Sichtbarkeit von Geräten in einem Netzwerk reduzieren. Wenn Sie dieseFunktion aktivieren, dokumentieren Sie die Einstellungen für spätere Zwecke.Beachten Sie, dass der Zugriff auf das Gerät über IPv6 immer noch möglich ist. Die IPv4-Filterung ist also nur in reinen IPv4-Netzwerken sinnvoll.

5.1.8 SNMPDas Simple Network Management Protocol (SNMP) ist ein gemeinsames Protokoll zurÜberwachung des Systemzustands. Ein solches Überwachungssystem beinhaltet in der Regeleinen zentralen Verwaltungsserver, der alle Daten der kompatiblen Komponenten und Gerätedes Systems sammelt.SNMP bietet zwei Methoden zur Ermittlung des Systemzustands:– Der Netzwerkverwaltungsserver kann den Zustand eines Geräts über SNMP-

Anforderungen abrufen.– Geräte können den Netzwerkverwaltungsserver bei Fehler‑ oder Alarmbedingungen aktiv

über ihren Systemzustand benachrichtigen, indem sie SNMP-Traps an den SNMP-Serversenden. Solche Traps müssen im Gerät konfiguriert werden.

SNMP ermöglicht außerdem die Konfiguration einiger Variablen in Geräten und Komponenten.Die Informationen darüber, welche Nachrichten ein Gerät unterstützt und welche Traps essenden kann, werden aus der Management Information Base (die sogenannte MIB-Datei)abgeleitet. Diese Datei wird für die problemlose Integration in einNetzwerküberwachungssystem mit dem Produkt geliefert.

Es gibt drei verschiedene SNMP-Versionen:– SNMP-Version 1

Die SNMP-Version 1 (SNMPv1) ist die erste SNMP-Implementierung. Sie wird sehr häufigverwendet und ist de facto zum Standardprotokoll für die Netzwerkverwaltung und‑überwachung geworden.Aufgrund der mangelnden Sicherheitsfunktionen ist die Verwendung von SNMPv1 aberriskant. Es verwendet nur Community-Strings als eine Art von Passwörtern, die als Klartext

Page 26: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

26 de | Härten des Gerätezugriffs Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

übertragen werden.SNMPv1 sollte also nur verwendet werden, wenn sichergestellt werden kann, dass dasNetzwerk physisch gegen unberechtigten Zugriff geschützt ist.

– SNMP-Version 2Bei SNMP-Version 2 (SNMPv2) wurden u. a. Verbesserungen bei Sicherheit undVertraulichkeit und eine Bulk-Anforderung eingeführt, mit der große Datenmengen in einereinzigen Anforderung abgerufen werden können. Ihr Sicherheitsansatz galt jedoch als vielzu komplex und die Akzeptanz war dementsprechend niedrig.Sie wurde bald von der Version SNMPv2c verdrängt, die bis auf das kontroverseSicherheitsmodell SNMPv2 entspricht, die Community-basierte Methode von SNMPv1einsetzt und darum hinsichtlich Sicherheit ähnlich mangelhaft ist.

– SNMP-Version 3Bei SNMP-Version 3 (SNMPv3) wurden hauptsächlich Verbesserungen bei Sicherheit undFernkonfiguration hinzugefügt. Dazu zählen bessere Vertraulichkeit bei derVerschlüsselung von Paketen, Nachrichtenintegrität und Authentifizierung.Ziel war auch die umfassende Implementierung von SNMP.

Hinweis!Datenschutzhinweis Nr. 12Die Verwendung von SNMPv1 und SNMPv2c ist wegen der mangelnden Sicherheitsfunktionenriskant. Beide verwenden nur „Community-Strings” als eine Art von Passwörtern, die alsKlartext übertragen werden.SNMPv1 und SNMPv2c sollten also nur verwendet werden, wenn sichergestellt werden kann,dass das Netzwerk physisch gegen unberechtigten Zugriff geschützt ist.Bosch Kameras unterstützen aktuell nur SNMPv1. Achten Sie darauf, SNMP zu deaktivieren,wenn es nicht verwendet wird.

5.2 Sichere ZeitbasisNeben Time Protocol und SNTP, beides ungesicherte Protokolle, wurde mit Firmware-Version 6.20 ein dritter Modus für den Zeitserver-Client eingeführt, der das TLS-Protokollverwendet. Diese Methode wird auch als TLS-Datum bezeichnet.In diesem Modus kann jeder beliebige HTTPS-Server als Zeitserver verwendet werden. DerZeitwert wird als Nebeneffekt vom HTTPS-Handshake-Vorgang abgeleitet. Die Übertragung istTLS-gesichert. Ein optionales Root-Zertifikat für den HTTPS-Server kann im Zertifikatspeicherder Kamera gespeichert werden, um den Server zu authentifizieren.

Page 27: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Härten des Gerätezugriffs | de 27

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

Hinweis!Datenschutzhinweis Nr. 13Stellen Sie sicher, dass die eingegebene IP-Adresse des Zeitservers eine stabile undunverfälschte Zeitbasis hat.

5.3 Cloud-basierte DiensteAlle Bosch IP-Videogeräte können mit Bosch Cloud-basierte Dienste kommunizieren. Abhängigvon der Region der Implementierung können IP-Videogeräte auf diese Weise Alarme undandere Daten an eine Leitstelle weiterleiten. Es gibt drei Betriebsarten für Cloud-basierte Dienste:– Ein:

Das Videogerät pollt den Cloud-Server ständig.– Auto (Standard):

Das Videogerät versucht einige Male, den Cloud-Server zu pollen. Gelingt dies nicht,versucht es nicht mehr, den Cloud-Server zu erreichen.

– Aus:Es wird kein Polling durchgeführt.

Cloud-basierte Dienste können problemlos mit Configuration Manager ausgeschaltet werden.1. Wählen Sie im Configuration Manager das gewünschte Geräte aus.2. Wählen Sie die Registerkarte Netzwerk aus und wählen Sie dann Erweitert aus.3. Suchen Sie auf der Seite den Abschnitt Cloud-basierte Dienste.4. Wählen Sie im Dropdown-Menü Aus aus.

Page 28: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

28 de | Härten des Gerätezugriffs Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

Hinweis!Datenschutzhinweis Nr. 14Wenn Sie Bosch Cloud-basierte Dienste verwenden, ändern Sie die Standardkonfigurationnicht.Verwenden Sie sie nicht, schalten Sie den Modus Cloud-basierte Dienste aus.

Page 29: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Härten des Speichers | de 29

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

6 Härten des SpeichersDie iSCSI-Speichereinheiten müssen im gesicherten Bereich installiert werden. Der Zugangzum gesicherten Bereich muss mit einem Zutrittskontrollsystem kontrolliert und überwachtwerden. Die Benutzergruppe, die Zugang zum zentralen Serverraum hat, muss auf eine kleinePersonengruppe begrenzt sein.Da Bosch IP-Kameras oder Encoder eine iSCSI-Sitzung direkt mit einem iSCSI-Laufwerkherstellen und Videodaten auf ein iSCSI-Laufwerk schreiben können, müssen die iSCSI-Einheiten sich im selben LAN oder WAN wie die Bosch-Peripheriegeräte befinden.Um unbefugten Zugriff auf die aufgezeichneten Videodaten zu vermeiden, müssen die iSCSI-Einheiten gegen unbefugten Zugriff geschützt werden:– Standardmäßig gewähren iSCSI-Einheiten allen iSCSI-Initiatoren Zugriff zu den iSCSI-

LUNs. Um sicherzustellen, dass nur Komponenten der Bosch Videomanagementlösung(Kameras, Encoder, Arbeitsstationen und Server) Zugriff auf die iSCSI-LUNs habenkönnen, kann die standardmäßige LUN-Zuordnung deaktiviert werden.Um Geräten den Zugriff auf die iSCSI-Ziele eines Bosch Video Management System zuermöglichen, müssen die qualifizierten iSCSI-Namen (IQN) aller Komponenten im BoschVideo Management System auf allen iSCSI-Zielen konfiguriert werden. Die Installationwird dadurch etwas umständlicher, das Vorgehen minimiert aber die Gefahr verlorener,geleakter oder manipulierter Videodaten.

– Verwenden Sie die Passwort-Authentifizierung über CHAP, um sicherzustellen, dass nurbekannte Geräte Zugriff auf das iSCSI-Ziel haben. Richten Sie beim iSCSI-Ziel ein CHAP-Passwort ein und geben Sie das konfigurierte Passwort in der VRM-Konfiguration ein. DasCHAP-Passwort ist für VRM gültig und wird automatisch an alle Geräte gesendet. Wenndas CHAP-Passwort in einer Bosch Video Management System VRM Umgebung verwendetwird, müssen alle Speichersysteme für die Verwendung desselben Passworts konfiguriertwerden.

– Entfernen Sie alle Standard-Benutzernamen und ‑Passwörter vom iSCSI-Ziel.– Verwenden Sie starke Passwörter für die Administrator-Benutzerkonten des iSCSI-Ziels.– Deaktivieren Sie den Administratorzugriff über Telnet auf die iSCSI-Ziele und verwenden

Sie stattdessen SSH-Zugriff.– Schützen Sie den Konsolenzugriff auf das iSCSI-Ziel mit einem starken Passwort.– Deaktivieren Sie nicht verwendete Netzwerkkarten.– Überwachen Sie den Systemstatus von iSCSI-Speichern mit Drittanbietertools, um

Abweichungen zu identifizieren.

Page 30: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

30 de | Härten von Servern Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

7 Härten von Servern7.1 Windows-Server

Alle Serverkomponenten wie der Bosch VMS Management Server und der Video RecordingManager-Server müssen in einem gesicherten Bereich platziert werden. Der Zugang zumgesicherten Bereich muss mit einem Zutrittskontrollsystem kontrolliert und überwachtwerden. Die Benutzergruppe, die Zugang zum zentralen Serverraum hat, muss auf eine kleinePersonengruppe begrenzt sein.Auch wenn die Server-Hardware bereits in einem gesicherten Bereich steht, muss sie trotzdemgegen unbefugten Zugriff geschützt werden.

7.1.1 Empfohlene Einstellungen für die Server-Hardware– Das Server-BIOS bietet die Möglichkeit, Passwörter für niedrigere Ebenen festzulegen.

Mit diesen Passwörtern kann man verhindern, dass Personen ohne Genehmigung denComputer starten, von Wechseldatenträgern booten und BIOS‑ oder UEFI-Einstellungen(Unified Extensible Firmware Interface) ändern.

– Um Datenübertragungen zum Server zu verhindern, müssen die USB-Anschlüsse und dasCD/DVD-Laufwerk deaktiviert werden.Darüber hinaus müssen die nicht genutzten Anschlüsse an der Netzwerkkarte deaktiviertwerden und Verwaltungsports wie die HP ILO-Schnittstelle (HP Integrated Lights-Out)oder Konsolenports müssen entweder deaktiviert oder passwortgeschützt werden.

7.1.2 Empfohlene Sicherheitseinstellungen für das Windows-BetriebssystemServer müssen Teil einer Windows-Domäne sein.Durch die Integration von Servern in eine Windows-Domäne werden NetzwerkbenutzernBenutzerberechtigungen zugewiesen, die von einem zentralen Server verwaltet werden. Dadiese Benutzerkonten häufig Regeln für Passwortstärke und ‑ablauf einsetzen, kann dieseIntegration die Sicherheit im Vergleich zu lokalen Konten verbessern, die dieseEinschränkungen nicht haben.

7.1.3 Windows-UpdatesDie Softwarepatches und Updates von Windows müssen installiert und auf dem aktuellenStand gehalten werden. Windows-Updates enthalten häufig Patches für neu entdeckteSicherheitslücken, wie z. B. den Heartbleed-Bug, von dem weltweit Millionen von Computernbetroffen waren. Updates für derart erhebliche Probleme müssen installiert werden.

7.1.4 Installation von AntivirenprogrammenInstallieren Sie Antiviren‑ und Antispywareprogramme und halten Sie sie auf dem neuestenStand.

7.1.5 Empfohlene Einstellungen für das Windows-BetriebssystemDie folgenden Richtlinieneinstellungen für lokale Gruppe sind empfohleneGruppeneinstellungen in einem Windows Server-Betriebssystem. Um die Standardrichtlinienfür lokale Gruppen (LCP) zu ändern, verwenden Sie den Editor für lokale Gruppenrichtlinien.Sie können den Editor für lokale Gruppenrichtlinien mit der Kommandozeile oder über dieMicrosoft Management Console (MMC) öffnen.

Gehen Sie wie folgt vor, um den Editor für lokale Gruppenrichtlinien über die Kommandozeilezu öffnen:4 Klicken Sie auf Start, geben Sie im Start-Suchfeld gpedit.msc ein und drücken Sie die

Eingabetaste.

Page 31: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Härten von Servern | de 31

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

Gehen Sie wie folgt vor, um den Editor für lokale Gruppenrichtlinien als MMC-Snap-In zuöffnen:1. Klicken Sie auf Start, geben Sie im Start-Suchfeld mmc ein und drücken Sie die

Eingabetaste.2. Klicken Sie im Dialogfeld Snap-Ins hinzufügen bzw. entfernen auf

Gruppenrichtlinienobjekt-Editor und klicken Sie dann auf Hinzufügen.3. Klicken Sie im Dialogfeld Gruppenrichtlinienobjekt auswählen auf Durchsuchen.4. Klicken Sie auf Dieser Computer, um das lokale Gruppenrichtlinienobjekt zu bearbeiten,

oder klicken Sie auf Benutzer, um lokale Gruppenrichtlinienobjekte für Administratoren,Nicht-Administratoren oder einzelne Benutzer zu bearbeiten.

5. Klicken Sie auf Fertig stellen.

7.1.6 Aktivieren der Benutzerkontensteuerung auf dem ServerLCP -> Computerkonfiguration -> Windows-Einstellungen -> Sicherheitseinstellungen ->Lokale Richtlinien -> Sicherheitsoptionen

Benutzerkontensteuerung: Administratorgenehmigungsmodus für dasintegrierte Administratorkonto

Aktiviert

Benutzerkontosteuerung: UIAccess-Anwendungen können erhöhteRechte ohne sicheren Desktop anfordern

Deaktiviert

Benutzerkontensteuerung: Verhalten der Eingabeaufforderung fürerhöhte Rechte für Administratoren imAdministratorgenehmigungsmodus

Eingabeaufforderungzur Zustimmung

Benutzerkontensteuerung: Verhalten der Eingabeaufforderung fürerhöhte Rechte für Standardbenutzer

EingabeaufforderungzuAnmeldeinformationen auf dem sicherenDesktop

Benutzerkontensteuerung: Anwendungsinstallationen erkennen underhöhte Rechte anfordern

Aktiviert

Benutzerkontensteuerung: Nur ausführbare Dateien heraufstufen, diesigniert und validiert sind

Deaktiviert

Benutzerkontensteuerung: Alle Administratoren imAdministratorgenehmigungsmodus ausführen

Aktiviert

Benutzerkontensteuerung: Bei Benutzeraufforderung nach erhöhtenRechten zum sicheren Desktop wechseln

Aktiviert

Benutzerkontensteuerung: Datei‑ und Registrierungsschreibfehler anEinzelbenutzerstandorte virtualisieren

Aktiviert

LCP -> Computerkonfiguration -> Administrative Vorlagen -> Windows-Komponenten ->Benutzerschnittstelle für Anmeldeinformationen

Bei Ausführung mit erhöhten Rechten Administratorkonten auflisten Deaktiviert

Page 32: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

32 de | Härten von Servern Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

7.1.7 Deaktivieren der automatischen WiedergabeLCP -> Computerkonfiguration -> Administrative Vorlagen -> Windows-Komponenten ->Richtlinien für die automatische Wiedergabe

Autoplay deaktivieren Alle Laufwerkeaktiviert

AutoAusführen-Standardverhalten Aktiviert, keineAutoAusführen-Befehle ausführen

Automatische Wiedergabe für andere Geräte als Volumes deaktivieren Aktiviert

7.1.8 Externe GeräteLCP -> Computerkonfiguration -> Windows-Einstellungen -> Sicherheitseinstellungen ->Lokale Richtlinien -> Sicherheitsoptionen

Geräte: Entfernen ohne vorherige Anmeldung erlauben Deaktiviert

Geräte: Formatieren und Auswerfen von Wechselmedien zulassen Administratoren

Geräte: Anwendern das Installieren von Druckertreibern nichterlauben

Aktiviert

Geräte: Zugriff auf CD-ROM-Laufwerke auf lokal angemeldete Benutzerbeschränken

Aktiviert

Geräte: Zugriff auf Diskettenlaufwerke auf lokal angemeldete Benutzerbeschränken

Aktiviert

7.1.9 Konfiguration des Zuweisens von BenutzerrechtenLCP -> Computerkonfiguration -> Windows-Einstellungen -> Sicherheitseinstellungen ->Lokale Richtlinien -> Zuweisen von Benutzerrechten

Auf Anmeldeinformations-Manager als vertrauenswürdigemAufrufer zugreifen

Niemand

Auf diesen Computer vom Netzwerk aus zugreifen Authentifizierte Benutzer

Einsetzen als Teil des Betriebssystems Niemand

Hinzufügen von Arbeitsstationen zur Domäne Niemand

Anmelden über Remotedesktopdienste zulassen Administratoren,Remotedesktopbenutzer

Sichern von Dateien und Verzeichnissen Administratoren

Ändern der Systemzeit Administratoren

Ändern der Zeitzone Administratoren, lokalerDienst

Erstellen einer Auslagerungsdatei Administratoren

Erstellen eines Tokenobjekts Niemand

Erstellen von dauerhaft freigegebenen Objekten Niemand

Debuggen von Programmen Niemand

Page 33: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Härten von Servern | de 33

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

Zugriff vom Netzwerk auf diesen Computer verweigern Anonyme Anmeldung, Gast

Anmelden als Batchauftrag verweigern Anonyme Anmeldung, Gast

Anmelden als Dienst verweigern Niemand

Lokal anmelden verweigern Anonyme Anmeldung, Gast

Anmelden über Remotedesktopdienste verweigern Anonyme Anmeldung, Gast

Ermöglichen, dass Computer‑ und Benutzerkonten fürDelegierungszwecke vertraut wird

Niemand

Erzwingen des Herunterfahrens von einem Remotesystem aus Administratoren

Generieren von Sicherheitsüberwachungen Lokaler Dienst,Netzwerkdienst

Anheben der Zeitplanungspriorität Administratoren

Laden und Entfernen von Gerätetreibern Administratoren

Verwalten von Überwachungs‑ und Sicherheitsprotokollen Administratoren

Verändern einer Objektbezeichnung Niemand

Verändern der Firmwareumgebungsvariablen Administratoren

Durchführen von Volumewartungsaufgaben Administratoren

Erstellen eines Profils für einen Einzelprozess Administratoren

Erstellen eines Profils der Systemleistung Administratoren

Entfernen des Computers von der Dockingstation Administratoren

Wiederherstellen von Dateien und Verzeichnissen Administratoren

Herunterfahren des Systems Administratoren

Synchronisieren von Verzeichnisdienstdaten Niemand

Übernehmen des Besitzes von Dateien und Objekten Administratoren

7.1.10 Bildschirmschoner– Aktivieren Sie den passwortgeschützten Bildschirmschoner und legen Sie das Zeitlimit

fest:LCP -> Benutzerkonfiguration -> Administrative Vorlagen -> Systemsteuerung ->Anpassung

Bildschirmschoner aktivieren Aktiviert

Kennwortschutz für den Bildschirmschoner verwenden Aktiviert

Bildschirmschoner-Zeitlimit 1800 Sekunden

7.1.11 Aktivieren der Kennwortrichtlinieneinstellungen– Das Aktivieren der Kennwortrichtlinieneinstellungen stellt sicher, dass

Benutzerkennwörter die Mindestanforderungen für Kennwörter erfüllen.LCP -> Windows-Einstellungen -> Sicherheitseinstellungen -> Kontorichtlinien ->Kennwortrichtlinie

Page 34: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

34 de | Härten von Servern Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

Kennwortchronik erzwingen 10 gespeicherte Kennwörter

Maximales Kennwortalter 90 Tage

Minimales Kennwortalter 1 Tag

Minimale Kennwortlänge 10 Zeichen

Kennwort muss Komplexitätsvoraussetzungenentsprechen

Aktiviert

Kennwort mit umkehrbarer Verschlüsselung für alleBenutzer in der Domäne speichern

Deaktiviert

7.1.12 Deaktivieren von nicht grundlegenden Windows-Diensten– Das Deaktivieren von nicht grundlegenden Windows-Diensten ermöglicht eine höhere

Sicherheitsstufe und minimiert die Angriffspunkte.

Gatewaydienst auf Anwendungsebene Deaktiviert

Anwendungsverwaltung Deaktiviert

Computersuchdienst Deaktiviert

Client für die Überwachung verteilter Verknüpfungen Deaktiviert

Funktionssuchanbieter-Host Deaktiviert

Funktionssuche-Ressourcenveröffentlichung Deaktiviert

Zugriff auf Eingabegeräte Deaktiviert

Gemeinsame Nutzung der Internetverbindung Deaktiviert

Verbindungsschicht-Topologieerkennungs-Zuordnungsprogramm

Deaktiviert

Multimediaklassenplaner Deaktiviert

Offlinedateien Deaktiviert

Verwaltung für automatische RAS-Verbindung Deaktiviert

RAS-Verbindungsverwaltung Deaktiviert

Routing und Remotezugriff Deaktiviert

Shellhardwareerkennung Deaktiviert

Hilfsprogramm für spezielle Verwaltungskonsole Deaktiviert

SSDP-Suche Deaktiviert

Windows-Audio Deaktiviert

Windows-Audio-Endpunkterstellung Deaktiviert

7.1.13 Benutzerkonten beim Windows-BetriebssystemDie Benutzerkonten beim Windows-Betriebssystem müssen mit komplexen Passwörterngeschützt werden.Server werden normalerweise mit Windows-Administratorkonten verwaltet und gewartet.Achten Sie darauf, dass starke Passwörter für die Administratorkonten verwendet werden.

Page 35: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Härten von Servern | de 35

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

Die Passwörter müssen Zeichen aus drei der folgenden Kategorien enthalten:– Großbuchstaben aus europäischen Sprachen (A-Z, mit diakritischen, griechischen und

kyrillischen Zeichen)– Kleinbuchstaben aus europäischen Sprachen (a-z und ß, mit diakritischen, griechischen

und kyrillischen Zeichen)– Ziffern zur Basis 10 (0-9)– Sonderzeichen: ~!@#$%^&*_-+=`|\(){}[]:;"'<>,.?/– Jedes Unicode-Zeichen, das als Buchstabe eingestuft wird, aber weder Groß‑ noch

Kleinbuchstabe ist. Dies beinhaltet Unicode-Zeichen aus asiatischen Sprachen.

Die Verwendung der Windows Kontosperrung minimiert die Erfolgsrate für Attacken, beidenen Passwörter durch Raten ermittelt werden.Die Empfehlung von Windows 8.1 Security Baselines ist 10/15/15:– 10 ungültige Versuche– 15 Minuten Sperrung– Zurücksetzen des Zählers nach 15 MinutenLCP -> Computerkonfiguration -> Windows-Einstellungen -> Sicherheitseinstellungen ->Kontorichtlinien -> Kontosperrungsrichtlinien

Kontosperrdauer Kontosperrdauer

15 Minuten Kontensperrungsschwelle,10 fehlgeschlagene Anmeldeversuche

15 Minuten Kontensperrungsschwelle,10 fehlgeschlagene Anmeldeversuche

Zurücksetzungsdauer des Kontosperrungszählers Zurücksetzungsdauer desKontosperrungszählers

– Stellen Sie sicher, dass alle Standardpasswörter auf dem Server und dem Windows-Betriebssystem mit neuen, starken Passwörtern ersetzt werden.

7.1.14 Aktivieren der Firewall auf dem Server4 Aktivieren Sie die Kommunikation des Bosch VMS-Standardports entsprechend den

Bosch VMS-Ports.

Hinweis!Datenschutzhinweis Nr. 15Weitere Informationen zu relevanten Porteinstellungen und Portverwendung finden Sie in derBosch VMS Installations‑ und Benutzerdokumentation. Denken Sie daran, die Einstellungennach Aktualisierungen der Firmware oder Software erneut zu überprüfen.

Page 36: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

36 de | Härten von Clients Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

8 Härten von Clients8.1 Windows-Arbeitsstationen

Die Windows Desktop-Betriebssysteme, die für Bosch VMS Client-Anwendungen wie denBosch VMS Operator Client oder Configuration Client verwendet werden, sind außerhalb desgesicherten Bereichs installiert. Die Arbeitsstationen müssen gehärtet werden, umVideodaten, Dokumente und andere Anwendungen vor unbefugtem Zugriff zu schützen.Die folgenden Einstellungen sollten angewendet oder überprüft werden.

8.1.1 Empfohlene Einstellungen für die Windows-Arbeitsstation-Hardware– Legen Sie ein BIOS‑/UEFI-Passwort fest, um zu verhindern, dass Personen alternative

Betriebssysteme starten.– Deaktivieren Sie die USB-Anschlüsse und das CD/DVD-Laufwerk, um Datenübertragungen

zum Client zu verhindern. Außerdem müssen alle nicht genutzten Anschlüsse an derNetzwerkkarte deaktiviert werden.

8.1.2 Empfohlene Sicherheitseinstellungen für das Windows-Betriebssystem– Die Arbeitsstation muss Teil einer Windows-Domäne sein.

Durch die Integration der Arbeitsstation in eine Windows-Domäne könnensicherheitsrelevante Einstellungen zentral verwaltet werden.

– Windows-UpdatesBleiben Sie mit Softwarepatches und Aktualisierungen für das Windows Betriebssystemauf dem neuesten Stand.

– Installation von AntivirenprogrammenInstallieren Sie Antiviren‑ und Antispywareprogramme und halten Sie sie auf demneuesten Stand.

8.1.3 Empfohlene Einstellungen für das Windows-BetriebssystemDie folgenden Richtlinieneinstellungen für lokale Gruppe sind empfohleneGruppeneinstellungen in einem Windows Server-Betriebssystem. Um die Standardrichtlinienfür lokale Gruppen (LCP) zu ändern, verwenden Sie den Editor für lokale Gruppenrichtlinien.Sie können den Editor für lokale Gruppenrichtlinien mit der Kommandozeile oder über dieMicrosoft Management Console (MMC) öffnen.

Gehen Sie wie folgt vor, um den Editor für lokale Gruppenrichtlinien über die Kommandozeilezu öffnen:4 Klicken Sie auf Start, geben Sie im Start-Suchfeld gpedit.msc ein und drücken Sie die

Eingabetaste.

Gehen Sie wie folgt vor, um den Editor für lokale Gruppenrichtlinien als MMC-Snap-In zuöffnen:1. Klicken Sie auf Start, geben Sie im Start-Suchfeld mmc ein und drücken Sie die

Eingabetaste.2. Klicken Sie im Dialogfeld Snap-Ins hinzufügen bzw. entfernen auf

Gruppenrichtlinienobjekt-Editor und klicken Sie dann auf Hinzufügen.3. Klicken Sie im Dialogfeld Gruppenrichtlinienobjekt auswählen auf Durchsuchen.4. Klicken Sie auf Dieser Computer, um das lokale Gruppenrichtlinienobjekt zu bearbeiten,

oder klicken Sie auf Benutzer, um lokale Gruppenrichtlinienobjekte für Administratoren,Nicht-Administratoren oder einzelne Benutzer zu bearbeiten.

5. Klicken Sie auf Fertig stellen.

Page 37: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Härten von Clients | de 37

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

8.1.4 Aktivieren der Benutzerkontensteuerung auf dem ServerLCP -> Computerkonfiguration -> Windows-Einstellungen -> Sicherheitseinstellungen ->Lokale Richtlinien -> Sicherheitsoptionen

Benutzerkontensteuerung: Administratorgenehmigungsmodus für dasintegrierte Administratorkonto

Aktiviert

Benutzerkontosteuerung: UIAccess-Anwendungen können erhöhteRechte ohne sicheren Desktop anfordern

Deaktiviert

Benutzerkontensteuerung: Verhalten der Eingabeaufforderung fürerhöhte Rechte für Administratoren imAdministratorgenehmigungsmodus

Eingabeaufforderungzur Zustimmung

Benutzerkontensteuerung: Verhalten der Eingabeaufforderung fürerhöhte Rechte für Standardbenutzer

EingabeaufforderungzuAnmeldeinformationen auf dem sicherenDesktop

Benutzerkontensteuerung: Anwendungsinstallationen erkennen underhöhte Rechte anfordern

Aktiviert

Benutzerkontensteuerung: Nur ausführbare Dateien heraufstufen, diesigniert und validiert sind

Deaktiviert

Benutzerkontensteuerung: Alle Administratoren imAdministratorgenehmigungsmodus ausführen

Aktiviert

Benutzerkontensteuerung: Bei Benutzeraufforderung nach erhöhtenRechten zum sicheren Desktop wechseln

Aktiviert

Benutzerkontensteuerung: Datei‑ und Registrierungsschreibfehler anEinzelbenutzerstandorte virtualisieren

Aktiviert

LCP -> Computerkonfiguration -> Administrative Vorlagen -> Windows-Komponenten ->Benutzerschnittstelle für Anmeldeinformationen

Bei Ausführung mit erhöhten Rechten Administratorkonten auflisten Deaktiviert

8.1.5 Deaktivieren der automatischen WiedergabeLCP -> Computerkonfiguration -> Administrative Vorlagen -> Windows-Komponenten ->Richtlinien für die automatische Wiedergabe

Autoplay deaktivieren Alle Laufwerkeaktiviert

AutoAusführen-Standardverhalten Aktiviert, keineAutoAusführen-Befehle ausführen

Automatische Wiedergabe für andere Geräte als Volumes deaktivieren Aktiviert

8.1.6 Externe GeräteLCP -> Computerkonfiguration -> Windows-Einstellungen -> Sicherheitseinstellungen ->Lokale Richtlinien -> Sicherheitsoptionen

Page 38: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

38 de | Härten von Clients Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

Geräte: Entfernen ohne vorherige Anmeldung erlauben Deaktiviert

Geräte: Formatieren und Auswerfen von Wechselmedien zulassen Administratoren

Geräte: Anwendern das Installieren von Druckertreibern nichterlauben

Aktiviert

Geräte: Zugriff auf CD-ROM-Laufwerke auf lokal angemeldete Benutzerbeschränken

Aktiviert

Geräte: Zugriff auf Diskettenlaufwerke auf lokal angemeldete Benutzerbeschränken

Aktiviert

8.1.7 Konfiguration des Zuweisens von BenutzerrechtenLCP -> Computerkonfiguration -> Windows-Einstellungen -> Sicherheitseinstellungen ->Lokale Richtlinien -> Zuweisen von Benutzerrechten

Auf Anmeldeinformations-Manager als vertrauenswürdigemAufrufer zugreifen

Niemand

Auf diesen Computer vom Netzwerk aus zugreifen Authentifizierte Benutzer

Einsetzen als Teil des Betriebssystems Niemand

Hinzufügen von Arbeitsstationen zur Domäne Niemand

Anmelden über Remotedesktopdienste zulassen Administratoren,Remotedesktopbenutzer

Sichern von Dateien und Verzeichnissen Administratoren

Ändern der Systemzeit Administratoren

Ändern der Zeitzone Administratoren, lokalerDienst

Erstellen einer Auslagerungsdatei Administratoren

Erstellen eines Tokenobjekts Niemand

Erstellen von dauerhaft freigegebenen Objekten Niemand

Debuggen von Programmen Niemand

Zugriff vom Netzwerk auf diesen Computer verweigern Anonyme Anmeldung, Gast

Anmelden als Batchauftrag verweigern Anonyme Anmeldung, Gast

Anmelden als Dienst verweigern Niemand

Lokal anmelden verweigern Anonyme Anmeldung, Gast

Anmelden über Remotedesktopdienste verweigern Anonyme Anmeldung, Gast

Ermöglichen, dass Computer‑ und Benutzerkonten fürDelegierungszwecke vertraut wird

Niemand

Erzwingen des Herunterfahrens von einem Remotesystem aus Administratoren

Generieren von Sicherheitsüberwachungen Lokaler Dienst,Netzwerkdienst

Page 39: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Härten von Clients | de 39

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

Anheben der Zeitplanungspriorität Administratoren

Laden und Entfernen von Gerätetreibern Administratoren

Verwalten von Überwachungs‑ und Sicherheitsprotokollen Administratoren

Verändern einer Objektbezeichnung Niemand

Verändern der Firmwareumgebungsvariablen Administratoren

Durchführen von Volumewartungsaufgaben Administratoren

Erstellen eines Profils für einen Einzelprozess Administratoren

Erstellen eines Profils der Systemleistung Administratoren

Entfernen des Computers von der Dockingstation Administratoren

Wiederherstellen von Dateien und Verzeichnissen Administratoren

Herunterfahren des Systems Administratoren

Synchronisieren von Verzeichnisdienstdaten Niemand

Übernehmen des Besitzes von Dateien und Objekten Administratoren

8.1.8 Bildschirmschoner– Aktivieren Sie den passwortgeschützten Bildschirmschoner und legen Sie das Zeitlimit

fest:LCP -> Benutzerkonfiguration -> Administrative Vorlagen -> Systemsteuerung ->Anpassung

Bildschirmschoner aktivieren Aktiviert

Kennwortschutz für den Bildschirmschoner verwenden Aktiviert

Bildschirmschoner-Zeitlimit 1800 Sekunden

8.1.9 Aktivieren der Kennwortrichtlinieneinstellungen– Das Aktivieren der Kennwortrichtlinieneinstellungen stellt sicher, dass

Benutzerkennwörter die Mindestanforderungen für Kennwörter erfüllen.LCP -> Windows-Einstellungen -> Sicherheitseinstellungen -> Kontorichtlinien ->Kennwortrichtlinie

Kennwortchronik erzwingen 10 gespeicherte Kennwörter

Maximales Kennwortalter 90 Tage

Minimales Kennwortalter 1 Tag

Minimale Kennwortlänge 10 Zeichen

Kennwort muss Komplexitätsvoraussetzungenentsprechen

Aktiviert

Kennwort mit umkehrbarer Verschlüsselung für alleBenutzer in der Domäne speichern

Deaktiviert

Page 40: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

40 de | Härten von Clients Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

8.1.10 Deaktivieren von nicht grundlegenden Windows-Diensten– Das Deaktivieren von nicht grundlegenden Windows-Diensten ermöglicht eine höhere

Sicherheitsstufe und minimiert die Angriffspunkte.

Gatewaydienst auf Anwendungsebene Deaktiviert

Anwendungsverwaltung Deaktiviert

Computersuchdienst Deaktiviert

Client für die Überwachung verteilter Verknüpfungen Deaktiviert

Funktionssuchanbieter-Host Deaktiviert

Funktionssuche-Ressourcenveröffentlichung Deaktiviert

Zugriff auf Eingabegeräte Deaktiviert

Gemeinsame Nutzung der Internetverbindung Deaktiviert

Verbindungsschicht-Topologieerkennungs-Zuordnungsprogramm

Deaktiviert

Multimediaklassenplaner Deaktiviert

Offlinedateien Deaktiviert

Verwaltung für automatische RAS-Verbindung Deaktiviert

RAS-Verbindungsverwaltung Deaktiviert

Routing und Remotezugriff Deaktiviert

Shellhardwareerkennung Deaktiviert

Hilfsprogramm für spezielle Verwaltungskonsole Deaktiviert

SSDP-Suche Deaktiviert

Windows-Audio Deaktiviert

Windows-Audio-Endpunkterstellung Deaktiviert

8.1.11 Benutzerkonten beim Windows-BetriebssystemDie Benutzerkonten beim Windows-Betriebssystem müssen mit komplexen Passwörterngeschützt werden.Server werden normalerweise mit Windows-Administratorkonten verwaltet und gewartet.Achten Sie darauf, dass starke Passwörter für die Administratorkonten verwendet werden.

Die Passwörter müssen Zeichen aus drei der folgenden Kategorien enthalten:– Großbuchstaben aus europäischen Sprachen (A-Z, mit diakritischen, griechischen und

kyrillischen Zeichen)– Kleinbuchstaben aus europäischen Sprachen (a-z und ß, mit diakritischen, griechischen

und kyrillischen Zeichen)– Ziffern zur Basis 10 (0-9)– Sonderzeichen: ~!@#$%^&*_-+=`|\(){}[]:;"'<>,.?/– Jedes Unicode-Zeichen, das als Buchstabe eingestuft wird, aber weder Groß‑ noch

Kleinbuchstabe ist. Dies beinhaltet Unicode-Zeichen aus asiatischen Sprachen.

Page 41: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Härten von Clients | de 41

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

Die Verwendung der Windows Kontosperrung minimiert die Erfolgsrate für Attacken, beidenen Passwörter durch Raten ermittelt werden.Die Empfehlung von Windows 8.1 Security Baselines ist 10/15/15:– 10 ungültige Versuche– 15 Minuten Sperrung– Zurücksetzen des Zählers nach 15 MinutenLCP -> Computerkonfiguration -> Windows-Einstellungen -> Sicherheitseinstellungen ->Kontorichtlinien -> Kontosperrungsrichtlinien

Kontosperrdauer Kontosperrdauer

15 Minuten Kontensperrungsschwelle,10 fehlgeschlagene Anmeldeversuche

15 Minuten Kontensperrungsschwelle,10 fehlgeschlagene Anmeldeversuche

Zurücksetzungsdauer des Kontosperrungszählers Zurücksetzungsdauer desKontosperrungszählers

– Stellen Sie sicher, dass alle Standardpasswörter auf dem Server und dem Windows-Betriebssystem mit neuen, starken Passwörtern ersetzt werden.

– Deaktivieren Sie nicht verwendete Konten des Windows-Betriebssystems.– Deaktivieren Sie den Remotedesktopzugriff auf die Client-Arbeitsstation.– Führen Sie die Arbeitsstation ohne Administratorrechte aus, um zu vermeiden, dass

Standardbenutzer Systemeinstellungen ändern.

8.1.12 Aktivieren der Firewall auf der Arbeitsstation4 Aktivieren Sie die Kommunikation des Bosch VMS-Standardports entsprechend den

Bosch VMS-Ports.

Hinweis!Datenschutzhinweis Nr. 16Weitere Informationen zu relevanten Porteinstellungen und Portverwendung finden Sie in derBosch VMS Installations‑ und Benutzerdokumentation. Denken Sie daran, die Einstellungennach Aktualisierungen der Firmware oder Software erneut zu überprüfen.

Page 42: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

42 de | Schützen des Netzwerkzugriffs Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

9 Schützen des NetzwerkzugriffsDerzeit werden viele kleine bis mittelgroße IP-Videoüberwachungssysteme in der vorhandenenNetzwerkinfrastruktur des Kunden nur als „eine weitere IT-Anwendung“ implementiert.Diese Art der Implementierung hat zwar Vorteile in Bezug auf Kosten und Wartung, setzt dasSicherheitssystem aber externen und internen Bedrohungen aus. Geeignete Maßnahmenmüssen ergriffen werden, um unerwünschte Situationen zu vermeiden, beispielsweise dasLeaken von Videos eines Ereignisses im Internet oder in sozialen Netzwerken. SolcheVorkommnisse verletzen möglicherweise nicht nur die Privatsphäre, sondern können auch demUnternehmen schaden.

Es gibt zwei Haupttechnologien für die Erstellung eines „Netzwerks im Netzwerk”. WelcheTechnologie von den IT-Infrastrukturarchitekten gewählt wird, hängt in hohem Maße von dervorhandenen Netzwerkinfrastruktur, den implementierten Netzwerkgeräten, den gewünschtenFunktionen und der Topologie des Netzwerks ab.

9.1 VLAN: Virtuelles LANEin virtuelles LAN wird durch die Unterteilung eines LAN in mehrere Segmente erstellt. DieSegmentierung des Netzwerks erfolgt über Netzwerk-Switches oder Routerkonfiguration. EinVLAN hat den Vorteil, dass man geändertem Ressourcenbedarf ohne die Neuverkabelung derNetzwerkverbindungen von Geräten begegnen kann.Die Qualität der Serviceschemata, die auf bestimmte Segmente wie die Videoüberwachungangewendet werden, verbessert möglicherweise nicht nur die Sicherheit, sondern auch dieLeistung.

VLANs werden auf der Sicherungsschicht (OSI-Schicht 2) implementiert und haben Ähnlichkeitmit IP-Subnetting (siehe Zuweisen von IP-Adressen, Seite 7), das der Vermittlungsschicht (OSI-Schicht 3) ähnelt.

9.2 VPN: Virtual Private NetworkEin VPN ist ein getrenntes (privates) Netzwerk, das sich häufig über öffentliche Netzwerkeoder das Internet erstreckt. Für die Erstellung eines VPN stehen verschiedene Protokolle zurVerfügung; in der Regel ein Tunnel, der den geschützten Datenverkehr weiterleitet. VPNskönnen als Point-to-Point-Tunnel, Any-to-Any-Verbindungen oder Multi-Point-Verbindungenausgelegt sein. VPNs können mit verschlüsselter Kommunikation implementiert werden oderlediglich auf die sichere Kommunikation innerhalb des VPN selbst bauen.

VPNs können zur Verbindung von fernen Standorten über WAN-Verbindungen (Wide AreaNetwork) eingesetzt werden und gleichzeitig auch innerhalb eines LAN (Local Area Network)die Privatsphäre schützen und die Sicherheit erhöhen. Da ein VPN als ein separates Netzwerkfungiert, funktionieren alle Geräte im VPN wie in einem typischen Netzwerk. Ein VPN fügteinem Überwachungssystem nicht nur eine zusätzliche Schutzebene hinzu, sondern hatdarüber hinaus auch den Vorteil, dass der geschäftliche und Video-Traffic einesProduktionsnetzwerks aufgeteilt werden.

Hinweis!Datenschutzhinweis Nr. 17Falls vorhanden, erhöhen VLAN oder VPN die Sicherheit des Überwachungssystems, das in dievorhandene IT-Infrastruktur integriert ist.

Page 43: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Schützen des Netzwerkzugriffs | de 43

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

Abgesehen vom Schutz des Überwachungssystems vor unbefugtem Zugriff in dergemeinsamen IT-Infrastruktur muss man überlegen, wer sich überhaupt mit dem Netzwerkverbinden darf.

9.3 Deaktivieren nicht verwendeter Switch-AnschlüsseDurch das Deaktivieren nicht verwendeter Netzwerkanschlüsse wird gewährleistet, dass nichtautorisierte Geräte keinen Zugriff auf das Netzwerk erhalten. Damit kann das Risikovermindert werden, dass jemand versucht, durch das Anschließen eines Geräts an einenSwitch oder nicht verwendeten Netzwerkanschluss auf ein Sicherheitssubnetz zuzugreifen.Das Deaktivieren bestimmter Anschlüsse wird sowohl bei Low-Cost‑ als auch Enterprise-Systemen häufig bei managed Switches eingesetzt.

9.4 802.1x-geschützte NetzwerkeAlle Bosch IP-Videogeräte können als 802.1x-Clients konfiguriert werden. So können sie sichbei einem RADIUS-Server authentifizieren und funktionieren in einem gesicherten Netzwerk.Bevor Sie die Videogeräte in einem gesicherten Netzwerk implementieren können, müssen Siesich mit einem Techniker-Laptop direkt mit dem Videogerät verbinden, um gültigeAnmeldeinformationen einzugeben (siehe folgende Anleitung).

802.1x-Dienste können einfach über den Configuration Manager konfiguriert werden.1. Wählen Sie im Configuration Manager das gewünschte Geräte aus.2. Wählen Sie die Registerkarte Netzwerk aus und wählen Sie dann Erweitert aus.

3. Suchen Sie auf der Seite den Abschnitt 802.1x.4. Wählen Sie im Dropdown-Menü 802.1x die Option Ein aus.5. Geben Sie eine gültige Identität und ein gültiges Passwort ein.6. Speichern Sie die Änderungen.7. Trennen Sie die Verbindung und implementieren Sie die Geräte im gesicherten Netzwerk.

Hinweis!802.1x selbst bietet keine sichere Kommunikation zwischen dem Supplicant undAuthentication-Server.Daher können Benutzername und Passwort aus dem Netzwerk ausgespäht werden. 802.1xkann EAP-TLS für eine sichere Kommunikation verwenden.

9.4.1 Extensible Authentication Protocol – Transport Layer SecurityDas Extensible Authentication Protocol (EAP) unterstützt mehrereAuthentifizierungsmethoden. Transport Layer Security (TLS) ermöglicht die gegenseitigeAuthentifizierung, integritätsgeschützte Cipher Suite Negotiation und Schlüsselaustauschzwischen zwei Endpunkten. EAP-TLS unterstützt zertifikatbasierte gegenseitigeAuthentifizierung und Schlüsselableitung. EAP-TLS fasst also den Vorgang zusammen, bei demsowohl Server als auch Client einander ein Zertifikat senden.

Page 44: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

44 de | Schützen des Netzwerkzugriffs Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

Hinweis!Datenschutzhinweis Nr. 18Weitere Informationen finden Sie im Technical White Paper „Network Authentication –802.1x: Secure the Edge of the Network” (Netzwerkauthentifizierung – 802.1x: Schützen derNetzwerkperipherie) im Online-Produktkatalog von Bosch Security Systems unter demfolgendem Link:http://resource.boschsecurity.com/documents/WP_802.1x_Special_enUS_22335867275.pdf

Page 45: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Vertrauen schaffen mit Zertifikaten | de 45

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

10 Vertrauen schaffen mit ZertifikatenAlle Bosch IP-Kameras mit Firmware-Version 6.10 oder neuer verwenden einenZertifikatspeicher, den man im Menü Service der Kamerakonfiguration finden kann.Bestimmte Serverzertifikate, Client-Zertifikate und vertrauenswürdige Zertifikate können zumSpeicher hinzugefügt werden.Hinzufügen eines Zertifikats zum Speicher:1. Navigieren Sie in der Webseite des Geräts zur Seite Konfiguration.2. Wählen Sie das Menü Service und das Untermenü Zertifikate aus.3. Klicken Sie im Abschnitt Dateiliste auf Hinzufügen.4. Laden Sie die gewünschten Zertifikate hoch.

Wenn der Upload abgeschlossen ist, werden die Zertifikate im Abschnitt Nutzungslisteangezeigt.

5. Wählen Sie im Abschnitt Nutzungsliste das gewünschte Zertifikat aus.6. Die Kamera muss neu gestartet werden, damit sie die Zertifikate verwenden kann. Klicken

Sie auf Setzen, um die Kamera neu zu starten.

Bild 10.1: Beispiel: In einer Bosch Kamera (FW 6.11) gespeicherte EAP/TLS-Zertifikate

10.1 Sicher gespeicherte Zertifikate und Schlüssel (TrustedPlatform Module)Die Schlüssel werden in einem Chip wie dem in Crypto-SmartCards gespeichert, der auch als„Trusted Platform Module“ (kurz TPM) bezeichnet wird. Dieser Chip ist wie ein Tresor fürwichtige Daten, und schützt Schlüssel, Lizenzen usw. selbst dann vor unbefugtem Zugriff,wenn die Kamera physisch geöffnet wird.

Es werden base64-codierte Zertifikate im *.pem‑, *.cer‑ oder *.crt-Format akzeptiert. Siekönnen als eine kombinierte Datei hochgeladen werden, es ist aber auch der in Zertifikat‑ undSchlüsseldateien aufgeteilte Upload möglich. Werden die Dateien separat in dieserReihenfolge hochgeladen, dann werden sie automatisch zusammengefügt.

Page 46: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

46 de | Vertrauen schaffen mit Zertifikaten Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

Seit Firmware-Version 6.20 werden passwortgeschützte private PKCS#8-Schlüssel (AES-verschlüsselt) unterstützt, die im base64-codierten *.pem-Format hochgeladen werdenmüssen.

10.2 TLS-ZertifikateAlle Bosch Videogeräte bis Firmware-Version 6.1x enthalten ein vorinstalliertes TLS-Zertifikatund einen privaten Schlüssel, der automatisch für HTTPS-Verbindungen verwendet wird.Standardzertifikat und ‑schlüssel dienen nur zu Testzwecken, da alle Geräte mit demselbenStandardzertifikat geliefert werden.

Seit Firmware-Version 6.20 wird automatisch ein gerätespezifisches, selbstsigniertes TLS-Zertifikat erstellt, wenn es für HTTPS-Verbindungen erforderlich ist, das eine einzigartigeAuthentifizierung erlaubt. Dieses selbstsignierte Zertifikat kann manuell erneuert werden,indem man es einfach löscht. Das Gerät erstellt dann bei Bedarf ein neues Zertifikat.

Wenn Geräte in einer Umgebung implementiert werden, in der zusätzliche Schritteerforderlich sind, um die Identität jedes einzelnen IP-Videogeräts zu überprüfen, können neueZertifikate und private Schlüssel erstellt und auf die Videogeräte hochgeladen werden. NeueZertifikate können von einer Zertifizierungsstelle (CA) abgerufen oder z. B. mit einemOpenSSL-Toolkit erstellt werden.

10.2.1 Webseite des GerätsZertifikate können über die Webseite des Videogeräts hochgeladen werden.Auf der Seite Zertifikate können neue Zertifikate hinzugefügt und gelöscht werden, und auchihre Verwendung kann definiert werden.

Sehen Sie dazu auch– Vertrauen schaffen mit Zertifikaten, Seite 45

10.2.2 Configuration ManagerIm Configuration Manager können Zertifikate problemlos auf einzelne oder mehrere Gerätegleichzeitig hochgeladen werden.Hochladen von Zertifikaten:1. Wählen Sie im Configuration Manager ein oder mehrere Geräte aus.2. Klicken Sie mit der rechten Maustaste und klicken Sie dann auf Datei-Upload und

anschließend auf SSL-Zertifikat.... Ein Windows-Explorer-Fenster wird geöffnet, in dem Sie das gewünschte Zertifikatsuchen können.

Page 47: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Vertrauen schaffen mit Zertifikaten | de 47

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

Hinweis!Zertifikate können über den Configuration Manager hochgeladen werden, aber dieVerwendung muss über die Webseite Zertifikate vorgenommen werden.

Hinweis!Datenschutzhinweis Nr. 19Zertifikate dienen zur Authentifizierung eines einzigen Geräts. Es wird empfohlen, einspezifisches Zertifikat pro Gerät zu erstellen, das von einem Root-Zertifikat abgeleitet wird.Falls Geräte in öffentlichen Netzwerken verwendet werden, wird empfohlen, Zertifikate voneiner öffentlichen Zertifizierungsstelle abzurufen oder eigene Zertifikate von einer solchenStelle signieren zu lassen. Öffentliche Zertifizierungsstellen sind auch in der Lage, denUrsprung und die Gültigkeit – in anderen Worten die Vertrauenswürdigkeit – desGerätezertifikats zu überprüfen.

Page 48: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

48 de | Video-Authentifizierung Bosch IP-Video‑ und Datensicherheitshandbuch

2017.07 | V 1.0 | DOC Bosch Sicherheitssysteme GmbH

11 Video-AuthentifizierungSobald die Geräte in einem System geschützt und ordnungsgemäß authentifiziert sind, sollteman auch ein Auge auf die von ihnen übertragenen Videodaten haben. Diese Methode wirdVideo-Authentifizierung genannt.Die Video-Authentifizierung dreht sich ausschließlich um Methoden zur Überprüfung derAuthentizität der Videos. Video-Authentifizierung behandelt in keiner Weise die Übertragungvon Video und Daten.Vor der Veröffentlichung der Firmware-Version 5.9 erfolgte Watermarking durch eineneinfachen Prüfsummenalgorithmus über den Video-Stream. Beim grundlegenden Watermarkingwerden weder Zertifikate noch Verschlüsselung verwendet. Eine Prüfsumme ist einegrundlegende Messung der „Datenbeständigkeit” einer Datei und überprüft die Integrität einerDatei.Konfiguration der Video-Authentifizierung, z. B. im Webbrowser:1. Navigieren Sie zum Menü Allgemein und wählen Sie dann Bildeinblendungen aus.2. Wählen Sie im Dropdown-Menü Video-Authentifizierung die gewünschte Option aus:

Ab Firmware-Version 5.9 gibt es abgesehen vom klassischen Watermarking drei weitereOptionen zur Video-Authentifizierung:– MD5: Message-Digest erzeugt einen 128-Bit-Hashwert.– SHA-1: Der Secure Hash Algorithm wurde von der US-amerikanischen National

Security Agency (NSA) entworfen und ist ein U.S. Federal Information ProcessingStandard (FIPS), der vom US-amerikanischen National Institute of Standards andTechnology (NIST) veröffentlicht wird. SHA-1 erzeugt einen 160-Bit-Hashwert.

– SHA-256: Der SHA-256-Algorithmus erzeugt einen nahezu einzigartigen Hashwert mitfester Größe von 256 Bit (32 Byte).

Page 49: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch IP-Video‑ und Datensicherheitshandbuch Video-Authentifizierung | de 49

Bosch Sicherheitssysteme GmbH 2017.07 | V 1.0 | DOC

Hinweis!Ein Hash ist eine einseitige Funktion – es kann nicht wieder entschlüsselt werden.

Bei der Video-Authentifizierung wird jedes Paket eines Video-Streams gehasht. Diese Hasheswerden im Video-Stream eingebettet und zusammen mit den Videodaten gehasht. Dadurchwird die Integrität der Streaminhalte gewährleistet.

Die Hashes werden in regelmäßigen (vom Signaturintervall definierten) Zeitabständen mit demprivaten Schlüssel des Zertifikats signiert, das im TPM des Geräts gespeichert ist.Alarmaufzeichnungen und Blockänderungen in iSCSI-Aufzeichnungen werden alle mit einerSignatur geschlossen, um die kontinuierliche Authentizität des Videos zu gewährleisten.

Hinweis!Die Berechnung der digitalen Signatur erfordert eine Rechenleistung, die bei zu häufigemEinsatz die Gesamtleistung einer Kamera beeinflussen kann. Daher sollte ein angemessenesIntervall gewählt werden.

Da die Hashes und digitalen Signaturen im Video-Stream eingebettet sind, werden sie auch inder Aufzeichnung gespeichert, sodass die Video-Authentifizierung auch bei Wiedergabe undExporten möglich ist.

Page 50: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke
Page 51: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke
Page 52: Bosch IP-Video‑ und Datensicherheitshandbuch · Beim Subnetting werden Bits vom Host-Abschnitt einer IP-Adresse „geliehen”, um ein großes Netzwerk in mehrere kleinere Netzwerke

Bosch Sicherheitssysteme GmbHRobert-Bosch-Ring 585630 GrasbrunnGermanywww.boschsecurity.com© Bosch Sicherheitssysteme GmbH, 2017