Definindo as Configurações dos Progs de segurança

Usuários autorizados podem sofrer perdas não previstas por ataques de terceiros mal intencionados, como grampos, interceptações e alteração dos dados conforme eles circulam em uma rede. Para proteger suas informações importantes e valiosas destes ataques, a máquina suporta os seguintes recursos para melhorar a segurança e a confidencialidade.
Configurações de firewall
Acesso não autorizado de terceiros, assim como ataques da rede e falhas, pode ser bloqueado quando apenas a comunicação com dispositivos com um endereço IP específico é permitida. Restringindo a comunicação usando firewalls
Configurações de proxy
Quando os dispositivos clientes estão conectados a uma rede externa, a comunicação é estabelecida através do servidor proxy. Quando o servidor proxy é utilizado, os sites podem ser navegados com mais segurança, portanto, a segurança pode ser melhor. Definindo um proxy
Comunicação com criptografia TLS
TLS é um protocolo para criptografar os dados enviados por uma rede e é frequentemente usado para a comunicação através de um navegador da Web ou uma aplicação de e-mail. A comunicação criptografada TLS permite uma comunicação de rede segura ao acessar a máquina usando a IU Remota. Configurando a chave e o certificado TLS
Comunicação IPSec
Enquanto o TLS usa criptografia em dados apenas em um aplicativo específico, como um navegador da web ou aplicativo de e-mail, o IPSec usa criptografia em todos os pacotes IP (ou suas cargas úteis). Isso permite que o IPSec ofereça um sistema de segurança mais versátil do que o TLS. Definindo as configurações IPSec
Autenticação IEEE 802.1X
Se um dispositivo tentar se conectar e iniciar uma comunicação em uma rede 802.1X, o dispositivo realizará uma autenticação de usuário para provar que a conexão será realizada por um usuário autorizado. As informações de autenticação são enviadas e verificadas por um servidor RADIUS, que permite ou rejeita a comunicação com rede, dependendo do resultado da autenticação. Se a autenticação falhar, um interruptor LAN (ou um ponto de acesso) bloqueará o acesso de fora da rede. A máquina pode se conectar a uma rede 802.1X como um dispositivo do cliente. Definindo as configurações de autenticação IEEE 802.1X
81Y5-047