Configurando a segurança de rede
Usuários autorizados podem sofrer perdas não previstas por ataques de terceiros mal intencionados, como grampos, interceptações e alteração dos dados conforme eles circulam em uma rede. Para proteger suas informações importantes e valiosas destes ataques, a máquina suporta os seguintes recursos para melhorar a segurança e a confidencialidade.
Configurações do Firewall
O acesso não autorizado por terceiros, assim como ataques de rede e intrusões, podem ser bloqueados ao limitar a comunicação apenas para dispositivos que tenham um endereço IP ou endereço MAC específicos.
Restringindo a comunicação usando firewallsAlterando os números de porta
O protocolo que é usado para trocar informações com outros dispositivos recebe números de portas que são pré-determinados de acordo com o tipo de protocolo. O número de portas deve ser igual para todos os dispositivos de comunicação; portanto, alterar para um número arbitrário é importante para evitar ações de pirataria.
Alterando os números de portaConfigurações de proxy
Quando os dispositivos de cliente estão conectados a uma rede externa, a comunicação é estabelecida por meio do servidor de proxy. Quando o servidor proxy é utilizado, os websites podem ser pesquisados com mais segurança, portanto, espera-se que a segurança seja melhorada.
Definindo um proxyComunicação codificada TLS
O TLS é um protocolo para a codificação de dados enviados por uma rede e é geralmente usado para comunicação via um navegador da web ou um aplicativo de e-mail. O TLS permite a comunicação de rede segura quando você acessa a máquina de um computador através da Interface Remota.
Configurando a chave e o certificado para TLSAutenticação IEEE 802.1X
IEEE 802.1X é um padrão e mecanismo para bloquear o acesso não autorizado à rede através do gerenciamento coletivo das informações de autenticação do usuário. Se um dispositivo tentar se conectar à rede 802.1X, o dispositivo terá que passar pela autenticação de usuário para provar que a conexão está sendo realizada por um usuário autorizado.
As informações de autenticação são enviadas a e verificadas por um servidor RADIUS, que autoriza ou recusa a comunicação com a rede dependendo do resultado da autenticação. Se a autenticação falhar, um switch de LAN (ou um ponto de acesso) bloqueia o acesso de fora da rede. É possível conectar a máquina a uma rede 802.1X como dispositivo cliente.
Definindo as configurações de autenticação IEEE 802.1X