Configuration des réglages de sécurité réseau
Des attaques malveillantes de tierces parties par reniflement, usurpation d'identité et manipulation des données transitant par le réseau peuvent provoquer des pertes d'informations inattendues. Pour protéger vos informations les plus précieuses contre de telles menaces, l'appareil prend en charge les fonctions suivantes dans le but de renforcer la sécurité et la confidentialité des données.
Réglages du pare-feu
Les accès non autorisés par des tiers, ainsi que les attaques et les intrusions sur le réseau, peuvent être bloqués en limitant les communications aux seuls appareils ayant une adresse IP ou une adresse MAC spécifique.
Restriction des communications au moyen de pare-feuModification des numéros de port
Un protocole qui est utilisé pour échanger des informations avec d'autres appareils se voit attribuer des numéros de port qui sont prédéterminés en fonction du type de protocole. Le numéro de port doit être le même pour tous les appareils de communication, son remplacement par un nombre arbitraire est donc important pour empêcher le piratage de l'extérieur.
Modification des numéros de portRéglages du proxy
Lorsque les appareils clients sont connectés à un réseau externe, les communications sont établies via un serveur proxy. L'utilisation d'un serveur proxy permet de limiter les risques lors de la navigation sur des sites Web et donc de renforcer la sécurité générale.
Réglage d'un proxyCommunications cryptées TLS
TLS est un protocole de cryptage des données transitant par un réseau. Ce protocole est souvent utilisé pour les communications établies via un navigateur Web ou un programme de messagerie. TLS permet de sécuriser les communications réseau lorsque vous accédez à l'appareil à partir d'un ordinateur via l'IU distante.
Configuration de la clé avec certificat utilisée pour TLSAuthentification IEEE 802.1X
IEEE 802.1X est une norme et un mécanisme de blocage des accès non autorisés au réseau en gérant collectivement les informations d'authentification de l'utilisateur. Si un périphérique essaie de se connecter au réseau 802.1X, il doit passer par l'authentification utilisateur afin de prouver que la connexion est effectuée par un utilisateur autorisé.
Les informations d'authentification sont envoyées et vérifiées par un serveur RADIUS, qui autorise ou rejette la communication avec le réseau en fonction du résultat de l'authentification. En cas d'échec de l'authentification, un commutateur LAN (ou un point d'accès) bloque l'accès depuis l'extérieur du réseau. L'appareil peut se connecter à un réseau 802.1X en tant que périphérique client.
Configuration des paramètres d'authentification IEEE 802.1X