Configurazione delle impostazioni di protezione della rete

Gli utenti autorizzati possono incorrere in perdite inattese a causa di attacchi di terzi indesiderati, come sniffing, spoofing e manomissione di dati durante la trasmissione in rete. Per proteggere le informazioni importanti da questi attacchi, la macchina supporta le seguenti funzionalità per migliorare la protezione e la segretezza.
Impostazioni firewall
È possibile bloccare l'accesso non autorizzato da parte di terzi, così come le intrusioni e gli attacchi alla rete, limitando le comunicazioni solo ai dispositivi che hanno un indirizzo MAC o IP specifico. Restrizione delle comunicazioni con l'utilizzo di firewall
Modifica dei numeri di porta
A un protocollo, usato per scambiare informazioni con altri dispositivi, vengono assegnati dei numeri di porta predeterminati in base al tipo di protocollo. Il numero di porta deve essere lo stesso per tutti i dispositivi di comunicazione; pertanto, è importante modificarlo in un numero arbitrario per evitare forme di hackeraggio dall'esterno. Modifica dei numeri di porta
Impostazioni Proxy
Quando i dispositivi client vengono connessi a una rete esterna, la comunicazione viene stabilita attraverso il server proxy. Se viene usato il server proxy, la navigazione nei siti web è più sicura e, quindi, il livello di protezione può essere maggiore. Impostazione di un proxy
Comunicazione crittografata TLS
TLS è un protocollo di crittografia per dati inviati su una rete ed è utilizzato spesso per la comunicazione tramite un browser o un'applicazione e-mail. TLS abilita una comunicazione protetta sulla rete quando si accede alla macchina da un computer tramite la IU remota. Configurazione di chiave e certificato per TLS
Comunicazione IPSec
Mentre TLS crittografa solo i dati utilizzati da una specifica applicazione, come un browser o un'applicazione e-mail, IPSec crittografa (o applica il payload) tutti i pacchetti IP. Ciò consente a IPSec di offrire un sistema di sicurezza più versatile di TLS. Configurazione delle impostazioni IPSec
Autenticazione IEEE 802.1X
IEEE 802.1X è uno standard e un meccanismo per bloccare accessi indesiderati alla rete attraverso la gestione collettiva delle informazioni di autenticazione utente. Se un dispositivo cerca di collegarsi a una rete 802.1X, tale dispositivo deve superare l'autenticazione utente per dimostrare che la connessione è stata stabilita da un utente autorizzato. Le informazioni di autenticazione vengono inviate e verificate da un server RADIUS, che consente o rifiuta comunicazioni sulla rete a seconda del risultato di autenticazione. Se l'autenticazione non riesce, lo switch LAN (o il punto di accesso) blocca l'accesso dall'esterno della rete. La macchina può collegarsi a una rete 802.1X come dispositivo client. Configurazione delle impostazioni di autenticazione IEEE 802.1X
2539-071