Definindo as configurações de segurança de rede

Usuários autorizados podem sofrer perdas não previstas por ataques de terceiros mal intencionados, como grampos, interceptações e alteração dos dados conforme eles circulam em uma rede. Para proteger suas informações importantes e valiosas destes ataques, a máquina suporta os seguintes recursos para melhorar a segurança e a confidencialidade.
Configurações de firewall
Acesso não autorizado de terceiros, assim como ataques da rede e falhas, pode ser bloqueado quando apenas a comunicação com dispositivos com um endereço IP específico é permitida. Restringindo a comunicação usando firewalls
Configurações de proxy
Você pode oferecer mais segurança usando um servidor proxy para conexões fora da rede, como quando navega em sites. Definindo um proxy
Comunicação com criptografia TLS
O TLS é um protocolo para a criptografia de dados enviados por uma rede e geralmente é usado para a comunicação por um navegador da web ou um aplicativo de e-mail. O TLS possibilita uma comunicação de rede segura quando você acessa a máquina em situações variadas, como quando usa a UI Remota ou distribui informações do dispositivo. Configurando a chave e o certificado TLS
Comunicação IPSec
Enquanto o TLS usa criptografia em dados apenas em um aplicativo específico, como um navegador da web ou aplicativo de e-mail, o IPSec usa criptografia em todos os pacotes IP (ou suas cargas úteis). Isso permite que o IPSec ofereça um sistema de segurança mais versátil do que o TLS. Definindo as configurações IPSec
Autenticação IEEE 802.1X
Se um dispositivo tentar se conectar e iniciar uma comunicação em uma rede 802.1X, o dispositivo realizará uma autenticação de usuário para provar que a conexão será realizada por um usuário autorizado. As informações de autenticação são enviadas e verificadas por um servidor RADIUS, que permite ou rejeita a comunicação com rede, dependendo do resultado da autenticação. Se a autenticação falhar, um interruptor LAN (ou um ponto de acesso) bloqueará o acesso de fora da rede. A máquina pode se conectar a uma rede 802.1X como um dispositivo do cliente. Definindo as configurações de autenticação IEEE 802.1X
6H3C-0CJ