Configurando a segurança de rede

Usuários autorizados podem sofrer perdas não previstas por ataques de terceiros mal intencionados, como grampos, interceptações e alteração dos dados conforme eles circulam em uma rede. Para proteger suas informações importantes e valiosas destes ataques, a máquina suporta os seguintes recursos para melhorar a segurança e a confidencialidade.
Configurações do Firewall
O acesso não autorizado por terceiros, assim como ataques de rede e intrusões, podem ser bloqueados ao limitar a comunicação apenas para dispositivos que tenham um endereço IP ou endereço MAC específicos. Restringindo a comunicação usando firewalls
Alterando os números de porta
O protocolo que é usado para trocar informações com outros dispositivos recebe números de portas que são pré-determinados de acordo com o tipo de protocolo. O número de portas deve ser igual para todos os dispositivos de comunicação; portanto, alterar para um número arbitrário é importante para evitar ações de pirataria. Alterando os números de porta
Configurações de proxy
Quando os dispositivos de cliente estão conectados a uma rede externa, a comunicação é estabelecida por meio do servidor de proxy. Quando o servidor proxy é utilizado, os websites podem ser pesquisados com mais segurança, portanto, espera-se que a segurança seja melhorada. Definindo um proxy
Comunicação codificada TLS
O TLS é um protocolo para a codificação de dados enviados por uma rede e é geralmente usado para comunicação via um navegador da web ou um aplicativo de e-mail. O TLS permite a comunicação de rede segura quando você acessa a máquina de um computador através da Interface de Usuário Remota. Configurando a chave e o certificado para TLS
Comunicação IPSec
Enquanto o TLS codifica apenas dados usados em um aplicativo específico, como um navegador da web ou um aplicativo de e-mail, o IPSec codifica os pacotes de IP completos (ou suas cargas úteis). Isso permite ao IPSec oferecer um sistema de segurança mais versátil que o TLS. Configurando as definições IPSec
Autenticação IEEE 802.1X
IEEE 802.1X é um padrão e um mecanismo para bloquear o acesso não autorizado à rede gerenciando coletivamente informações de autenticação do usuário. Se um dispositivo tenta se conectar à rede 802.1X, o dispositivo deve passar pela autenticação do usuário para comprovar que a conexão é feita por um usuário autorizado. As informações de autenticação são enviadas e verificadas por um servidor RADIUS, o que aceita ou rejeita a comunicação à rede, dependendo do resultado da autenticação. Se a autenticação falhar, um interruptor LAN (ou um ponto de acesso) bloqueia o acesso a partir de fora da rede. A máquina pode se conectar a uma rede 802.1X como um dispositivo do cliente. Configurando a autenticação IEEE 802.1X
528U-046