Configuration des réglages de sécurité réseau
Des attaques malveillantes de tierces parties par reniflement, usurpation d'identité et manipulation des données transitant par le réseau peuvent provoquer des pertes d'informations inattendues. Pour protéger vos informations les plus précieuses contre de telles menaces, l'appareil prend en charge les fonctions suivantes dans le but de renforcer la sécurité et la confidentialité des données.
Réglages du pare-feu
Les accès non autorisés par des tiers, ainsi que les attaques et les violations contre les réseaux, peuvent être bloqués en ne permettant les communications qu'avec des appareils ayant une adresse IP spécifique.
Restriction des communications au moyen de pare-feuRéglages du serveur proxy
Lorsque les périphériques client sont connectés à un réseau externe, la communication est établie via le serveur proxy. Lorsque le serveur proxy est utilisé, vous pouvez naviguer dans les sites Web de manière plus sûre, par conséquent, cela signifie que la sécurité est améliorée.
Réglage d'un proxyCommunications cryptées TLS
TLS est un protocole de cryptage des données transitant par un réseau. Ce protocole est souvent utilisé pour les communications établies via un navigateur Web ou un programme de messagerie. Il permet de sécuriser les communications réseau lorsque vous accédez à l'appareil dans diverses situations via l'interface utilisateur distante ou le logiciel de gestion des carnets d'adresses, par exemple.
Configuration de la clé et du certificat pour TLSCommunications IPSec
Alors que le protocole TLS se contente de crypter les données destinées à une application spécifique (telle qu'un navigateur Web ou un programme de messagerie), le protocole IPSec crypte l'intégralité (ou les charges utiles) des paquets IP. Vous disposez d'un système de sécurité plus polyvalent que le système TLS.
Configuration des réglages IPSecAuthentification IEEE 802.1X
Lorsqu'un périphérique essaie de se connecter au réseau 802.1X et démarre une communication, il est tenu de s'identifier pour s'assurer que la connexion est établie par un utilisateur autorisé. Les informations d'authentification sont transmises à un serveur RADIUS pour vérification, lequel se charge d'accepter ou de refuser la communication avec le réseau selon les résultats de l'authentification. En cas d'échec de l'authentification, un commutateur LAN (ou point d'accès réseau) bloque l'accès depuis l'extérieur du réseau. L'appareil peut se connecter à un réseau 802.1X en tant que périphérique client.
Configuration des réglages d'authentification IEEE 802.1X