Configurar la configuración de seguridad de la red

Los usuarios autorizados pueden sufrir pérdidas imprevistas debido a los ataques de terceras personas malintencionadas, como sniffing, suplantación y manipulación de datos a medida que estos circulan a través de la red. Para proteger la información importante y valiosa de estos ataques, el equipo admite las siguientes funciones para mejorar la seguridad y la confidencialidad.
Opciones del firewall
El acceso no autorizado por parte de terceros, así como los ataques y vulneraciones de la red, se pueden bloquear permitiendo la comunicación únicamente con dispositivos que tengan una dirección IP específica. Restricción de la comunicación utilizando firewalls
Configuración de proxy
Puede proporcionar más seguridad utilizando un servidor proxy para las conexiones fuera de la res, como por ejemplo al navegar por sitios web.Configuración de un proxy
Comunicación cifrada TLS
TLS es un protocolo para cifrar los datos enviados a través de una red y se utiliza a menudo para establecer comunicaciones a través de un navegador web o una aplicación de e-mail. TLS protege las comunicaciones de red cuando se accede al equipo en diversas situaciones como, por ejemplo, mediante una IU remota o al distribuir información del dispositivo. Configurar la clave y el certificado para TLS
Comunicación IPSec
Mientras que TLS solo cifra los datos que se utilizan en una aplicación específica, como un navegador web o una aplicación de e-mail, IPSec cifra todos (o cargas de) los paquetes IP. Esto permite a IPSec ofrecer un sistema de seguridad más versátil que TLS. Configurar las opciones de IPSec
Autenticación IEEE 802.1X
Si un dispositivo intenta conectarse a una red 802.1X e iniciar una comunicación, el dispositivo deberá autenticar al usuario para demostrar que la conexión corresponde a un usuario autorizado. La información de autenticación se envía y se comprueba a través de un servidor RADIUS, que permite o rechaza la comunicación con la red en función del resultado de la autenticación. Si en la autenticación no se obtienen los resultados esperados, un conmutador LAN (o un punto de acceso) bloquea el acceso desde el exterior de la red. El equipo puede conectarse a una red 802.1X como dispositivo cliente. Configurar las opciones de autenticación de IEEE 802.1X
5URF-0CH