Protegendo a rede

Conectar a máquina a uma rede permite vinculá-la a computadores e dispositivos móveis para operações mais convenientes. Porém, isso também cria riscos de acesso não autorizado e espionagem na rede.
Ao definir as configurações de segurança de acordo com seu ambiente de rede, você pode reduzir esses riscos para garantir um uso mais seguro da máquina.
Filtrando usando as configurações de firewall
Permite a comunicação apenas com dispositivos que possuem um endereço IP ou endereço MAC específico para evitar o acesso não autorizado.
Configurando o firewall
Controle de porta
Se o número de porta sendo usado por um dispositivo de comunicação (como um computador ou servidor) for alterado, altere a configuração na máquina também. Além disso, se ficar claro que há um protocolo não utilizado, o uso do protocolo é proibido na máquina e a porta é fechada para evitar invasões externas.
Alterando o número de porta
Usando um servidor proxy
O uso de um servidor proxy para conectar a máquina a uma rede não apenas facilita o gerenciamento da comunicação com redes externas, como também bloqueia o acesso não autorizado e consolida a proteção contra vírus para segurança aprimorada.
Usando um proxy
Criptografia da comunicação usando TLS
Você pode usar o TLS para criptografar a comunicação ao usar a UI Remota. Isso reduz o risco de espionagem e violação de dados durante a comunicação.
Usando TLS
Criptografia de comunicação usando IPSec
Use o protocolo IPSec para criptografar dados no nível de protocolo IP. Isso reduz o risco de espionagem e violação de dados durante a comunicação sem depender de um aplicativo ou configuração de rede.
Usando IPSec
Usando a máquina em uma rede com a autenticação IEEE 802.1X
Ao conectar a máquina a uma rede que utiliza a autenticação IEEE 802.1X, você precisa definir as configurações na máquina, como o método de autenticação gerenciado pelo servidor de autenticação.
Usando o IEEE 802.1X
Gerenciando e verificando a chave e o certificado
Você pode gerar uma chave e certificado usado para criptografar a comunicação e registrar uma chave e certificado obtidos de uma autoridade de certificação. Ao definir as configurações para verificar o status de revogação de um certificado (usando OCSP), é possível ver se um certificado recebido de uma autoridade de certificação foi revogado.
Gerenciar e verificar uma chave e certificado

Veja também

Para as configurações de rede na configuração, veja o seguinte.
Configurando sua máquina para seu ambiente de rede
8SJ7-083