Configurazione delle impostazioni di protezione della rete
Gli utenti autorizzati possono incorrere in perdite inattese a causa di attacchi di terzi indesiderati, come sniffing, spoofing e manomissione di dati durante la trasmissione in rete. Per proteggere le informazioni importanti da questi attacchi, la macchina supporta le seguenti funzionalità per migliorare la protezione e la segretezza.
Impostazioni firewall
È possibile bloccare l'accesso non autorizzato da parte di terzi, così come le intrusioni e gli attacchi alla rete, limitando le comunicazioni solo ai dispositivi che hanno un indirizzo MAC o IP specifico.
Restrizione delle comunicazioni con l'utilizzo di firewall
Modifica dei numeri di porta
A un protocollo, usato per scambiare informazioni con altri dispositivi, vengono assegnati dei numeri di porta predeterminati in base al tipo di protocollo. Il numero di porta deve essere lo stesso per tutti i dispositivi di comunicazione; pertanto, è importante modificarlo in un numero arbitrario per evitare forme di hackeraggio dall'esterno.
Modifica dei numeri di porta
Impostazioni Proxy
Quando i dispositivi client vengono connessi a una rete esterna, la comunicazione viene stabilita attraverso il server proxy. Se viene usato il server proxy, la navigazione nei siti web è più sicura e, quindi, il livello di protezione può essere maggiore.
Impostazione di un proxy
Comunicazione crittografata TLS
TLS è un protocollo di crittografia per dati inviati su una rete ed è utilizzato spesso per la comunicazione tramite un browser o un'applicazione e-mail. TLS abilita una comunicazione protetta sulla rete quando si accede alla macchina da un computer tramite la IU remota.
Configurazione di chiave e certificato per TLS
Autenticazione IEEE 802.1X
IEEE 802.1X è uno standard e un meccanismo di blocco degli accesso non autorizzati alla rete grazie alla gestione collettiva delle informazioni di autenticazione degli utenti. Se un dispositivo tenta di connettersi alla rete 802.1X, il dispositivo deve superare l'autenticazione dell'utente per provare che la connessione è effettuata da un utente autorizzato.
Le informazioni di autenticazione vengono inviate a un server RADIUS e poi da esso controllate; il server permette o nega la comunicazione con la rete in base al risultato dell'autenticazione. Se l'autenticazione ha esito negativo, uno switch LAN (o un punto di accesso) blocca l'accesso dall'esterno della rete. La macchina può connettersi a una rete 802.1X come dispositivo client.
Configurazione delle impostazioni di autenticazione IEEE 802.1X