Ochrona sieci

Podłączenie urządzenia do sieci umożliwia połączenie go z komputerami i urządzeniami przenośnymi w celu wygodniejszej pracy. Jednak stwarza to również ryzyko nieautoryzowanego dostępu i podsłuchiwania w sieci.
Konfigurując ustawienia zabezpieczeń odpowiednio do swojego środowiska sieciowego, możesz zmniejszyć to ryzyko i zapewnić bezpieczniejsze korzystanie z urządzenia.
Filtrowanie przy użyciu ustawień zapory sieciowej
Aby zapobiec nieautoryzowanemu dostępowi, zezwala na komunikację tylko z urządzeniami, które mają określony adres IP lub adres MAC.
Ustawianie zapory
Sterowanie portem
Jeśli numer portu używanego przez urządzenie komunikujące się, takie jak komputer lub serwer, zostanie zmieniony, zmień również ustawienia w urządzeniu. Dodatkowo, jeśli okaże się, że istnieje niepotrzebny protokół, jego używanie jest zabronione w urządzeniu, a port zostaje zamknięty, by zapobiec włamaniu z zewnątrz.
Zmiana numeru portu
Korzystanie z serwera proxy
Użycie serwera proxy do podłączenia urządzenia do sieci nie tylko ułatwia zarządzanie komunikacją z sieciami zewnętrznymi, ale także blokuje nieautoryzowany dostęp i konsoliduje ochronę antywirusową w celu zwiększenia bezpieczeństwa.
Korzystanie z serwera proxy
Szyfrowanie komunikacji przy użyciu protokołu TLS
Do szyfrowania komunikacji podczas korzystania ze zdalnego interfejsu użytkownika możesz użyć protokołu TLS. Zmniejsza to ryzyko podsłuchiwania danych i manipulowania nimi podczas komunikacji.
Korzystanie z protokołu TLS
Wykorzystanie urządzenia w sieci z uwierzytelnianiem IEEE 802.1X
Podłączając urządzenie do sieci korzystającej z uwierzytelniania IEEE 802.1X, musisz skonfigurować ustawienia urządzenia, takie jak metoda uwierzytelniania zarządzana przez serwer uwierzytelniania.
Korzystanie ze standardu IEEE 802.1X
Zarządzanie i weryfikacja klucza i certyfikatu
Możesz wygenerować klucz i certyfikat używany do szyfrowania komunikacji oraz zarejestrować klucz i certyfikat otrzymany z urzędu certyfikującego. Konfigurując ustawienia sprawdzania statusu unieważnienia certyfikatu (przy użyciu OCSP), możesz sprawdzić, czy certyfikat otrzymany od urzędu certyfikującego został unieważniony.
Zarządzanie i weryfikacja klucza i certyfikatu

Patrz również

Informacje o ustawieniach sieciowych podczas konfiguracji, patrz.
Konfiguracja urządzenia w środowisku sieciowym
99R1-03K