وظائف الأمان المختلفة
هل تشعر بعدم الارتياح إزاء المشكلات التالية؟
الإخراج غير الخاضع للمراقبة
الوصول غير المصرح به
نسيان محو البيانات السرية على الجهاز
يقدم الجهاز وظائف أمان متعددة لتقليل مخاطر تسرب المعلومات والوصول غير المصرح به.
يصف هذا القسم الوظائف الفعالة في حالات معينة.
|
إن تطبيق التدابير الأمنية لا يضمن حماية جميع المعلومات.
|
منع حالات تسرب المستندات
| عند إدارة مستندات سرية، من الضروري معالجة المشكلات مثل حالات التسرب والفقد. الجهاز مزود بوظيفة أمان تمنع الطباعة حتى يقوم المستخدم بتسجيل الدخول على الجهاز، وذلك لمنع تسرب أو فقدان المستندات. استخدم الوظائف التالية كتدابير أمنية لمنع حالات تسرب المستندات. |
Force Hold
لتجنب ترك المواد المطبوعة أو التسرب غير المقصود للمعلومات، الطباعة بطريقة خطأ، وما إلى ذلك، يمكن للمسؤول ضبط تخزين المستند قبل الطباعة.
طباعة مستندات مخزنة في الجهازOnly Allow Encrypted Print Jobs
باستخدام الطباعة الآمنة المشفرة، يمكنك إرسال بيانات الطباعة المشفرة إلى جهاز من جهاز الكمبيوتر الخاص بك. يمكّنك هذا من تقليل مخاطر تسرب المعلومات عند إرسال البيانات المطبوعة والطباعة بأمان أكبر.
تقييد الطباعة من جهاز كمبيوترمنع الوصول غير المصرح به إلى الشبكة
| على الرغم من أن الخدمات السحابية قد سهّلت تبادل البيانات عبر الإنترنت، إلا أنه ما زال من الممكن اعتراض الاتصالات أو تعديلها من قِبل جهات خارجية ضارة بسبب الثغرات الأمنية في الشبكة. يوفر الجهاز العديد من التدابير لزيادة أمان الشبكة، مثل السماح بالاتصال بعناوين IP محددة فقط وتشفير البيانات من أجل عملية الاتصال. استخدم الوظائف التالية كتدابير أمنية لمنع الوصول غير المصرح به إلى الشبكة، إلخ. |
إعدادات جدار الحماية
يمكن حظر الوصول غير المصرح به من قِبل الجهات الخارجية، وكذلك حالات الهجوم على الشبكة واختراقها، من خلال السماح بالاتصال بالأجهزة التي لها عنوان IP محدد فقط.
تقييد الاتصالات باستخدام جدران الحمايةإعدادات الوكيل
يمكنك توفير قدر أكبر من الأمان باستخدام خادم وكيل للاتصالات خارج الشبكة.
تعيين وكيلTLS Settings
يُعد TLS بروتوكول تشفير للبيانات التي يتم إرسالها عبر شبكة ما ويُستخدم عادة في الاتصال عبر مستعرض ويب أو تطبيق بريد إلكتروني. يتيح الاتصال المشفر باستخدام TLS الاتصال الآمن بالشبكة عند الوصول إلى الجهاز باستخدام واجهة المستخدم عن بُعد.
تكوين المفتاح والشهادة لبروتوكول TLSإعدادات IPSec
إذا كان بروتوكول TLS لا يقوم بتشفير سوى البيانات المستخدمة في تطبيق معين، مثل متصفح ويب أو تطبيق بريد إلكتروني، فإن بروتوكولات IPSec تقوم بتشفير جميع (أو حمولات) حزم IP. وهذا يتيح لبروتوكولات IPSec توفير نظام أمان أكثر تنوعًا في الاستخدامات مقارنة ببروتوكول TLS.
تكوين إعدادات IPSecإعدادات IEEE 802.1X
إذا حاول أحد الأجهزة الاتصال بشبكة 802.1X وبدء التواصل عبرها، يجب أن يمر الجهاز خلال عملية مصادقة المستخدم لإثبات أن الاتصال يتم من قِبل مستخدم معتمد. يتم إرسال بيانات المصادقة إلى خادم RADIUS ويتم فحصها من خلاله، وهو ما يعمل بدوره على إتاحة الاتصال بالشبكة أو رفضه وذلك وفقًا لنتيجة المصادقة. وإذا فشلت المصادقة، فسيحظر محول LAN (أو نقطة وصول) الوصول من خارج الشبكة. يمكن للجهاز الاتصال بشبكة 802.1X بصفته جهاز عميل.
تكوين إعدادات مصادقة IEEE 802.1Xمنع حالات تسرب المعلومات السرية أثناء تشغيل الجهاز
| ينشئ الجهاز القيمة في صورة أصول للمعلومات عن طريق تخزين البيانات المهمة. ويُعد منع الاحتفاظ بالمعلومات السرية على الجهاز بعد التخلص منها من التدابير الأمنية المهمة الأخرى. يوفر الجهاز العديد من التدابير لزيادة أمان عملية التشغيل، مثل منع المستخدمين غير المسجلين من تشغيل الجهاز، ومسح بيانات المهام المؤقتة بشكل كامل عند بدء تشغيل الجهاز. استخدم الوظائف التالية كتدابير أمنية لمنع حالات تسرب المعلومات السرية أثناء تشغيل الجهاز. |
التحقق من النظام عند بدء التشغيل
يتم التحقق من سلامة البرامج الثابتة والنظام والتطبيقات الإضافية في الجهاز أثناء بدء التشغيل.
<التحقق من النظام عند بدء التشغيل>McAfee Embedded Control
عند تشغيل الجهاز، يتم استخدام وظيفة McAfee Embedded Control لمنع تعديل البرامج غير المعتمدة واستخدام البرامج غير المعتمدة، لتحسين موثوقية النظام.
<McAfee Embedded Control>إدارة المصادقة الشخصية
يمكن استخدام اسم المستخدم وكلمة المرور لإجراء مصادقة شخصية للمستخدمين. يمكن أن يؤدي منع الوصول غير المصرح به من قِبل أطراف ثالثة وتعيين قيود على الاستخدام إلى الحفاظ على مستوى أعلى من الأمان ويتيح تشغيل الجهاز بشكل أكثر كفاءة.
إدارة المستخدمينتهيئة كل الإعدادات/البيانات
يمكنك إعادة جميع إعدادات الجهاز إلى قيم المصنع الافتراضية. ونظرًا لأنه يتم استبدال البيانات المتبقية في الذاكرة بقيم لا معنى لها، فإن هذا يمنع حالات تسرب البيانات السرية الخارجية عند التخلص من الجهاز.
تهيئة الإعداداتSecurity Policy Settings
يصف نهج الأمان القواعد على كامل نطاق الشركة فيما يتعلق بأمن المعلومات. من خلال هذا الجهاز، يمكن ضبط العديد من الإعدادات المتعلقة بسياسة الأمان مع بعضها البعض.
تطبيق نهج الأمان على الجهازAllow Use of Default Password for Remote Access
يُمكنك تعيين الجهاز على عدم السماح للمستخدمين بتسجيل الدخول إلى واجهة المستخدم البعيدة باستخدام كلمة المرور الافتراضية (7654321) للمستخدم "Administrator" لأسباب تتعلق بالأمان.
إعداد سياسة المصادقة/كلمة المرور