Moxa NPort készülékek sérülékenységei
Konstantin Kondratev, Evgeniy Druzhinin és Ilya Karpov, a Rostelecom-Solar munkatársai négy sérülékenységet találtak a Moxa NPort IAW5000A-I/O sorozatú vezeték nélküli eszközeinek 2.2-es és korábbi firmware-verzióiban.
A gyártó a hibával kapcsolatos javításokat elkészítette és a Moxa Technical Support-on keresztül teszi elérhetővé ügyfelei számára. A sérülékenységek részleteiről az ICS-CERT publikációjában lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-187-01
Sérülékenységek Philips VUE PACS rendszerekben
A Philips 15 sérülékenységről közölt információkat a DHS CISA-val, amik az alábbi termékeiket érintik:
- Vue PACS 12.2.x.x és korábbi verziói;
- Vue MyVue: 12.2.x.x és korábbi verziói;
- Vue Speech 12.2.x.x és korábbi verziói;
- Vue Motion 12.2.1.5 és korábbi verziói;
A gyártó a hibákat javító újabb firmware-verziókat már elérhetővé tette. A sérülékenységekkel kapcsolatos további információkat az ICS-CERT bejelentése tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsma-21-187-01
MDT AutoSave rendszerek sérülékenységei
Amir Preminger, a Claroty Research munkatársa 7 sérülékenységet talált az MDT Software alábbi termékeiben:
- MDT AutoSave v6.02.06-nál korábbi verziói;
- MDT AutoSave v7.00-7.04 közötti verziói;
- AutoSave for System Platform (A4SP) 4.01-nél korábbi verziói;
- A4SP Version 5.00 verziója.
A gyártó a hibákat javító újabb verziókat már elérhetővé tette. A sérülékenységekről bővebb információkat az ICS-CERT weboldalán lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-21-189-02
Sérülékenység Rockwell Automation termékekben
Beau Taub, a Bayshore Networks munkatársa egy sérülékenységről osztott meg információkat a Rockwell Automation-nel, ami MicroLogix 1100-asok minden verzióját érinti.
A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységhez kapcsolódó további részleteket az ICS-CERT publikációjában lehet elérni: https://us-cert.cisa.gov/ics/advisories/icsa-21-189-01
Siemens RUGGEDCOM eszközök sérülékenysége
A Siemens egy sérülékenységről közölt információkat a DHS CISA-val, ami a RUGGEDCOM termékcsalád alábbi tagjait érinti:
- RUGGEDCOM ROS i800 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS i801 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS i802 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS i803 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS M969 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS M2100 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS M2200 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RMC 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RMC20 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RMC30 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RMC40 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RMC41 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RMC8388 V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RMC8388 V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RP110 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS400 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS401 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS416 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS416V2 V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS416V2 V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RS900 (32M) V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS900 (32M) V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RS900G 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS900G (32M) V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS900G (32M) V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RS900GP 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS900L 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS PS900W 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS910 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS910L 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS910W 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS920L 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS920W 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS930L 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS930W 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS940G 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS969 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS8000 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS8000A 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS8000H 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS8000T 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG900 V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG900 V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG900C 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG900G V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG800G V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG900R 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG920P V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG920P V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG2100 (32M) V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2100 (32M) V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG2100 V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2100P 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2100P (32M) V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2100P (32M) V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG2200 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2288 V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2288 V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG2300 V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2300 V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG2300P V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2300P V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG2488 V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2488 V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSL910 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RST916C 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RST916P 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RST2228 5.5.4-es és korábbi verziói.
A gyártó a hibát az újabb verziókban javította és kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységgel kapcsolatos további részletek a Siemens ProductCERT és az ICS-CERT bejelentéseiben találhatóak meg.
Sérülékenységek Siemens JT Utilities rendszerekben
A Siemens három sérülékenységről jelentett részleteket a DHS CISA-nak, amik a JT Utilities v13.0.2.0-nál korábbi verzióit érinti.
A gyártó a hibákat a JT Utilities v13.0.2.0 és újabb verzióiban javította. A sérülékenységekről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.
Siemens Solid Edge sérülékenységek
Mat Powell, a ZDI-vel együttműködve 4 sérülékenységet jelentett a DHS CISA-nak, amiket a Siemens Solid Eged SE2021MP5-nél korábbi verzióiban talált.
A gyártó a hibákat az SE2021MP5-ös és újabb verziókban javította. A sérülékenységek részleteiről a Siemens ProductCERT és az ICS-CERT publikációiból lehet tájékozódni.
Sérülékenység Siemens SINUMERIK rendszerekben
A Siemens egy sérülékenység részleteiről tájékoztatta a DHS CISA-t, ami a SINUMERIK termékcsaládjuk alábbi tagjait érinti:
- SINUMERIK Analyze MyCondition minden verziója;
- SINUMERIK Analyze MyPerformance minden verziója;
- SINUMERIK Analyze MyPerformance/OEE-Monitor minden verziója;
- SINUMERIK Analyze MyPerformance/OEE-Tuning minden verziója;
- SINUMERIK Integrate Client 02 v02.00.12 és újabb verziói, kivéve a v02.00.18-as verziót;
- SINUMERIK Integrate Client 03 v03.00.12 és újabb verziói, kivéve a v03.00.18-as verziót;
- SINUMERIK Integrate Client 04 v04.00.02 és újabb verziói a v04.00.15-ig, kivéve a v04.00.18-as verziót;
- SINUMERIK Integrate for Production 4.1 minden, v4.1 SP10 HF3-nál korábbi verziója;
- SINUMERIK Integrate for Production 5.1;
- SINUMERIK Manage MyMachines minden verziója;
- SINUMERIK Manage MyMachines/Remote minden verziója;
- SINUMERIK Manage MyMachines/Spindel Monitor minden verziója;
- SINUMERIK Manage MyPrograms minden verziója;
- SINUMERIK Manage MyResources/Programs minden verziója;
- SINUMERIK Manage MyResources/Tools minden verziója;
- SINUMERIK Manage My Tools minden verziója;
- SINUMERIK Operate v4.8 minden, v4.8 SP8-nál korábbi verziója;
- SINUMERIK Operate v4.93 minden, v4.93 HF7-nél korábbi verziója;
- SINUMERIK Operate v4.94 minden, v4.94 HF5-nél korábbi verziója;
- SINUMERIK Optimize MyProgramming/NX-Cam Editor minden verziója.
A hibát javító újabb verziókat a gyártó már elérhetővé tette. A sérülékenységgel kapcsolatos további részleteket a Siemens ProductCERT és az ICS-CERT bejelentései tartalmazzák.
Siemens PROFINET eszközök sérülékenysége
A Siemens által publikált információk alapján egy sérülékenységet azonosítottak az alábbi termékeikben:
- PROFINET IO DK Standard Ethernet vezérlőhöz használható fejlesztői/tesztelői készletek minden verziója;
- PROFINET IO EK-ERTEC 200-hoz használható fejlesztői/tesztelői készletek minden verziója;
- PROFINET IO: EK-ERTEC 200P-hez használható fejlesztői/tesztelői készletek minden verziója;
- RUGGEDCOM RM1224 minden, v6.4-nél korábbi verziója;
- SCALANCE M-800 minden, v6.4-nél korábbi verziója;
- SCALANCE S615 minden, v6.4-nél korábbi verziója;
- SCALANCE W700 IEEE 802.11n minden verziója;
- SCALANCE W700 IEEE 802.11ac minden verziója;
- SCALANCE X200-4 P IRT minden, v5.5.0-nál korábbi verziója;
- SCALANCE X201-3P IRT minden, v5.5.0-nál korábbi verziója;
- SCALANCE X201-3P IRT PRO minden, v5.5.0-nál korábbi verziója;
- SCALANCE X202-2 IRT minden, v5.5.0-nál korábbi verziója;
- SCALANCE X202-2P IRT minden, v5.5.0-nál korábbi verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE X202-2P IRT PRO minden, v5.5.0-nál korábbi verziója;
- SCALANCE X204 IRT minden, v5.5.0-nál korábbi verziója;
- SCALANCE X204 IRT PRO minden, v5.5.0-nál korábbi verziója;
- SCALANCE X204-2 minden, v5.5.0-nál korábbi verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE X204-2FM minden verziója;
- SCALANCE X204-2LD minden verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE X20204-2LD TS minden verziója;
- SCALANCE X204 -2TS minden verziója;
- SCALANCE X206-1 minden verziója;
- SCALANCE X206-1LD minden verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE X208 minden verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE X208PRO minden verziója;
- SCALANCE X212-2 minden verziója;
- SCALANCE X12-2LD minden verziója;
- SCALANCE X216 minden verziója;
- SCALANCE X224 minden verziója;
- SCALANCE X302-7EEC minden verziója;
- SCALANCE 304-2FE minden verziója;
- SCALANCE X306-1LDFE minden verziója;
- SCALANCE X307-2EEC minden verziója;
- SCALANCE X307-3 minden verziója;
- SCALANCE X307-3LD minden verziója;
- SCALANCE X308-2 minden verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE X308-2LD minden verziója;
- SCALANCE X308-2LH minden verziója;
- SCALANCE X308-2LH+ minden verziója;
- SCALANCE X308-2M minden verziója;
- SCALANCE X308-2M POE minden verziója;
- SCALANCE X308-2M TS minden verziója;
- SCALANCE X310 minden verziója;
- SCALANCE X310FE minden verziója;
- SCALANCE X320-1FE minden verziója;
- SCALANCE X320-3LDFE minden verziója;
- SCALANCE XB-200 minden verziója;
- SCALANCE XC-200 minden verziója;
- SCALANCE XF201-3P IRT minden, v5.5.0-nál korábbi verziója;
- SCALANCE XF202-2P IRT minden, v5.5.0-nál korábbi verziója;
- SCALANCE XF204 minden verziója;
- SCALANCE XF204 IRT minden, v5.5.0-nál korábbi verziója;
- SCALANCE XF204-2 minden verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE XF204-2BA IRT minden, v5.5.0-nál korábbi verziója;
- SCALANCE XF206-1 minden verziója;
- SCALANCE XF208 minden verziója;
- SCALANCE XF-200BA minden verziója;
- SCALANCE XM400 minden, v6.3.1-nál korábbi verziója;
- SCALANCE XP-200 minden verziója;
- SCALANCE XR324-4M EEC minden verziója;
- SCALANCE XR324-4M POE minden verziója;
- SCALANCE XR324-4M POE TS minden verziója;
- SCALANCE XR324-12M minden verziója;
- SCALANCE XR324-12M TS minden verziója;
- SCALANCE XR500 minden, v6.3.1-nál korábbi verziója;
- SCALANCE XR-300WG minden verziója;
- SIMATIC CFU PA minden verziója;
- SIMATIC IE/PB-LINK V3 minden verziója;
- SIMATIC MV500 család minden, v3.0-nál korábbi verziója;
- SIMATIC NET CM 1542-1 minden verziója;
- SIMATIC NET CP1616/CP1604 minden, 2.7-nél korábbi verziója;
- SIMATIC NET CP1626 minden verziója;
- SIMATIC NET DK-16xx PN IO minden, 2.7-nél korábbi verziója;
- SIMATIC Power Line Booster PLB, Base Module (MLFB: 6ES7972-5AA10-0AB0) minden verziója;
- SIMATIC PROFINET Driver minden verziója;
- SIMATIC S7-1200 CPU család minden, v4.5-nél korábbi verziója (beleértve a SIPLUS NET változatokat is);
- SIMOCODE proV Ethernet/IP minden, v1.1.3-nál korábbi verziója;
- SIMOCODE proV PROFINET minden, v2.1.3-nál korábbi verziója;
- SOFTNET-IE PNIO minden verziója;
A gyártó a hibát javító új verziókat és a különböző kockázatcsökkentő intézkedésekre vonatkozó ajánlásait már elérhetővé tette. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.
Sérülékenység Siemens SIMATIC szoftverekben
Uri Katz, a Claroty munkatársa egy sérülékenységet jelentett a Siemens-nek, ami a SIMATIC termékcsalád alábbi szoftvereit érinti:
- SIMATIC PCS 7 v8.2 és korábbi kiadásainak minden verziója;
- SIMATIC PCS 7 v9.0 minden, 9.0 SP3-nál korábbi verziója;
- SIMATIC PDM minden, v9.2-nél korábbi verziója;
- SIMATIC STEP 7 v5.X minden, v5.6 SP2 HF3-nál korábbi verziója;
- SINAMICS STARTER (STEP 7 OEM verziót tartalmazó változatainak) minden, v5.4 HF2-nél korábbi verziója.
A hibát javító új verziókat a gyártó már elérhetővé tette. A sérülékenységgel kapcsolatos részleteket a Siemens ProductCERT és az ICS-CERT publikációi tartalmazzák.
Siemens ipari termékek sérülékenységei
A Siemens két, az alábbi ipari környezetekben használt megoldásaikat érintő sérülékenységről tájékoztatta a DHS CISA-t:
- SIMATIC HMI Unified Comfort panelek minden, v17-nél korábbi verziója;
- SIMATIC NET CP 1243-1 minden verziója (beleértve a SIPLUS NET változatokat is);
- SIMATIC NET CP 1243-8 IRC minden verziója;
- SIMATIC NET CP 1542SP-1 IRC minden verziója;
- SIMATIC NET CP 1542SP-1 IRC minden verziója (beleértve a SIPLUS NET változatokat is);
- SIMATIC NET CP 1543-1 minden verziója (beleértve a SIPLUS NET változatokat is);
- SIMATIC NET CP 1543SP-1 minden verziója (beleértve a SIPLUS NET változatokat is);
- SIMATIC NET CP 1545-1 minden verziója;
- SINUMERIK ONE MCP minden verziója;
- TIM 1531 IRC minden, v2.2-nél korábbi verziója (beleértve a SIPLUS NET változatokat is).
A gyártó a hibákat javító újabb verziókat és a kockázatok csökkentését célzó egyéb tanácsait már elérhetővé tette. A sérülékenységekről további információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet megtalálni.
Sérülékenység Siemens SIMATIC rendszerekben
A Siemens egy sérülékenységről közölt információkat a DHS CISA-val, ami az alábbi termékeiket érinti:
- SIMATIC PCS 7 V8.2 és korábbi kiadásainak minden verziója;
- SIMATIC PCS 7 V9.X minden verziója;
- SIMATIC PDM minden verziója;
- SIMATIC STEP 7 V5.X minden, v5.7-nél korábbi verziója;
- SINAMICS STARTER (STEP 7 OEM verziót tartalmazó változatainak) minden verziója.
A gyártó a hiba javítását a SIMATIC STEP 7 V5.X verziókhoz már elérhetővé tette. A sérülékenységgel kapcsolatos további részletek a Siemens ProductCERT és az ICS-CERT weboldalain érhetőek el.
Schneider Electric rendszerek sérülékenységei
Kai Wang, a Fortinet FortiGuard Labs munkatársa, Andrey Muravitsky, Maxim Tumakov és Artem Zinenko, a Kaspersky munkatársai, Gal Kauffman, az Armis, Nicholas Miles, a Tenable, Li Wei, a Friday Lab - Bolean Tech és Kai Wang (gondolom nem ugyanaz, aki a Fortinet-nél dolgozik), a Qi'anxin csoport Codesafe Team of Legendsec csapatának tagja összesen 6 sérülékenységet jelentettek a Schneider Electric-nek, amik a gyártó alábbi termékeit érintik:
- EcoStruxure Control Expert minden, v15.0 SP1 és korábbi verziója, beleértve a Unity Pro (korábbi nevén EcoStruxure Control Expert) minden verzióját is;
- EcoStruxure Process Expert minden verziója, beleértve az EcoStruxure Hybrid DCS (korábbi nevén EcoStruxure Process Expert) minden verzióját is;
- SCADAPack RemoteConnect for x70 minden verziója;
- SCADAPack 470, 474, 570, 574 és 575 RTU-k minden verziója;
- Modicon M580 CPU-k (BMEP* és BMEH* sorozatszámú eszközökök) minden verziója;
- Modicon M340 CPU-k (BMXP34* sorozatszámú eszközök) minden verziója.
A hibával kapcsolatos további információkat a gyártó weboldalán lehet elérni.
Schneider Electric C-Bus Toolkit sérülékenység
rgod, a ZDI-vel együttműködve egy sérülékenységről közölt információkat a DHS CISA-val, amit a Schneider Electric C-Bus Toolkit 1.15.8 és korábbi verzióiban talált.
A hibát a gyártó a C-Bus Toolkit 1.15.9-es és későbbi verzióiban javította. A sérülékenységről bővebben a Schneider Electric publikációjában lehet olvasni.
Sérülékenységek Ypsomed rendszerekben
Julian Suleder, Linda Huischen és Nils Emmerich, az ERNW Research GmbH és Dr. Oliver Matula, az Enno Rey Netzwerke GmbH munkatársai egy sérülékenységet jelentettek a német BSI-nek, amit az Ypsomed alábbi termékeiben azonosítottak:
- Ypsomed mylife Cloud minden, 1.7.2-nél korábbi verziói;
- Ypsomed mylife App minden, 1.7.5-nél korábbi verziói.
A gyártó a hibákat javító újabb verziókat már elérhetővé tette. A sérülékenységekkel kapcsolatos bővebb információkat az ICS-CERT bejelentése tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsma-21-196-01
A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.