A hálózat védelme

Ha a számítógépet hálózathoz csatlakoztatja, a kényelmesebb használat érdekében számítógépekkel és mobileszközökkel kötheti azt össze. Ez azonban jogosulatlan hozzáférés és a hálózaton keresztül történő lehallgatás kockázatával járhat.
A biztonsági beállításokat a hálózati környezetnek megfelelően konfigurálva csökkentheti ezeket a kockázatokat, és biztonságos használatról gondoskodhat.
Szűrés tűzfalbeállítások használatával
Azáltal, hogy csak meghatározott IP-címmel vagy MAC-címmel rendelkező eszközök számára engedélyezi a kommunikációt, megakadályozhatja a készülék jogosulatlan elérését.
A tűzfal beállítása
Portszabályozás
Ha módosul egy kommunikációs eszköz, például egy számítógép vagy kiszolgáló által használt portszám, akkor a készülékem is módosítsa a beállítást. Emellett ha egy protokoll egyértelműen szükségtelen, akkor az adott protokoll nem használható a készüléken, és a külső betolakodás megelőzése érdekében le kell zárni ezt a portot.
A portszám módosítása
Proxykiszolgáló használata
Ha a készüléket proxykiszolgáló használatával csatlakoztatja a hálózathoz, az amellett, hogy leegyszerűsíti a külső hálózatokkal való kommunikációt, a jogosulatlan hozzáférést is megakadályozza, és egységes vírusvédelemről gondoskodik a fokozott biztonság érdekében.
Proxy használata
A kommunikáció titkosítása TLS használatával
A Távoli felhasználói felület használatakor TLS segítségével titkosíthatja a kommunikációt. Ez csökkenti az adatok lehallgatásának és módosításának kockázatát a kommunikáció során.
TLS használata
A kommunikáció titkosítása IPSec használatával
Az Internet Protocol Security (IPSec) használatával az IP protokoll szintjén titkosíthatja az adatokat. Ez anélkül csökkenti az adatok lehallgatásának és módosításának kockázatát a kommunikáció során, hogy egy alkalmazásra vagy a hálózati konfigurációra kellene támaszkodnia.
IPSec használata
A készülék hálózati használata IEEE 802.1X hitelesítéssel
Amikor a készüléket IEEE 802.1X hitelesítést használó hálózathoz csatlakoztatja, meg kell adnia a készüléken az olyan beállításokat, mint például a hitelesítési kiszolgáló által kezelt hitelesítési módszer.
IEEE 802.1X használata
A kulcs és a tanúsítvány kezelése és ellenőrzése
A kommunikáció titkosításához használatos kulcsot és tanúsítványt generálhat, és bejegyezhet hitelesítésszolgáltatótól kapott kulcsot és tanúsítványt is. A hitelesítésszolgáltatótól kapott tanúsítvány visszavonási állapotát a tanúsítvány visszavonási állapotának (OCSP) ellenőrzésére szolgáló beállítások konfigurálásával ellenőrizheti.
Kulcs és tanúsítvány kezelése és ellenőrzése

Lásd még:

A beállításkor elvégzendő hálózati beállításokkal kapcsolatban tekintse meg a következő részt.
A készülék konfigurálása a hálózati környezethez
915C-04Y