Konfiguracja ustawień zabezpieczeń sieciowych
Uprawnieni użytkownicy mogą ponieść nieoczekiwane straty na skutek szkodliwych ataków z zewnątrz np. spoofingu, fałszowania czy przechwytywania danych podczas ich transferu w sieci. Poniższe funkcje zwiększające poziom bezpieczeństwa i poufności są obsługiwane przez urządzenie oraz chronią ważne i wartościowe informacje przed takimi atakami:
Ustawienia zapory
Ryzyko nieautoryzowanego dostępu przez strony trzecie oraz ataków na sieć i naruszeń zabezpieczeń sieci można wyeliminować, zezwalając wyłącznie na komunikację z urządzeniami o określonych adresach IP.
Ograniczenie komunikacji za pomocą zapory (Firewall)
Ustawienia proxy
Można zwiększyć bezpieczeństwo dzięki wykorzystaniu serwera proxy do połączeń poza siecią, na przykład podczas przeglądania stron internetowych.
Konfiguracja serwera proxy
Komunikacja szyfrowana TLS
TLS to protokół szyfrowania danych wysyłanych do sieci, stosowany często do komunikacji za pośrednictwem przeglądarki internetowej lub aplikacji pocztowej. TLS zapewnia bezpieczną komunikację sieciową po uzyskaniu dostępu do urządzenia w różnych sytuacjach, na przykład podczas korzystania z interfejsu Remote UI (Zdalny interfejs użytkownika) lub przesyłania informacji o urządzeniu.
Konfiguracja klucza i certyfikatu dla TLS
Komunikacja szyfrowana z użyciem protokołu IPSec
Podczas gdy protokół TLS szyfruje tylko dane używane w poszczególnych aplikacjach, np. przeglądarce internetowej lub aplikacji pocztowej, protokół IPSec szyfruje całe pakiety IP (lub ich zawartość). W ten sposób protokół IPSec zapewnia bardziej kompleksowy system zabezpieczeń niż TLS.
Konfiguracja ustawień IPSec
Uwierzytelnianie zgodne ze standardem IEEE 802.1X
Każde urządzenie, które próbuje nawiązać połączenie i rozpocząć komunikację z siecią 802.1X zostaje poddane procesowi uwierzytelnienia, aby potwierdzić uprawnienia użytkownika. Informacje uwierzytelniające są wysyłane na serwer RADIUS i tam sprawdzane. Serwer zezwala na nawiązanie komunikacji lub odrzuca próbę w zależności od wyniku procesu uwierzytelniania. Jeśli uwierzytelnianie zostanie zakończone niepowodzeniem, przełącznik sieci LAN (lub punkt dostępowy) blokuje dostęp spoza sieci. Urządzenie można podłączyć do sieci 802.1X jako urządzenie klienckie.
Konfiguracja ustawień uwierzytelniania IEEE 802.1X