Konfiguracja ustawień zabezpieczeń sieciowych

Uprawnieni użytkownicy mogą ponieść nieoczekiwane straty na skutek szkodliwych ataków z zewnątrz np. spoofingu, fałszowania czy przechwytywania danych podczas ich transferu w sieci. Poniższe funkcje zwiększające poziom bezpieczeństwa i poufności są obsługiwane przez urządzenie oraz chronią ważne i wartościowe informacje przed takimi atakami:
Ustawienia zapory
Ryzyko nieautoryzowanego dostępu przez strony trzecie oraz ataków na sieć i naruszeń zabezpieczeń sieci można wyeliminować, zezwalając wyłącznie na komunikację z urządzeniami o określonych adresach IP. Ograniczenie komunikacji za pomocą zapory
Zmiana numerów portów
Z protokołem używanym do wymiany danych z innymi urządzeniami są powiązane numery portów, które są z góry narzucone w zależności od typu protokołu. Numer portu musi być taki sam w przypadku wszystkich urządzeń używanych do komunikacji. Dlatego też zmiana na niestandardowy, wybrany numer portu ma znaczenie dla zapobiegania atakowi hakerskiego z zewnątrz. Zmiana numerów portów
Ustawienia proxy
Gdy urządzenia klienckie są podłączone do sieci zewnętrznej, komunikacja odbywa się za pośrednictwem serwera proxy. Użycie serwera proxy pozwala na bezpieczniejsze przeglądanie stron internetowych. Z tego powodu można przyjąć, że bezpieczeństwo jest na wyższym poziomie. Konfiguracja serwera proxy
Komunikacja szyfrowana TLS
TLS to protokół szyfrowania danych wysyłanych do sieci, stosowany często do komunikacji za pośrednictwem przeglądarki internetowej lub aplikacji pocztowej. Protokół TLS zapewnia bezpieczeństwo komunikacji podczas obsługi urządzenia z komputera przy użyciu Zdalnego interfejsu użytkownika. Konfiguracja klucza i certyfikatu dla protokołu TLS
3R8L-033