Protezione della rete

Collegando la macchina a una rete è possibile collegarla a computer e periferiche mobili per un migliore utilizzo. Tuttavia, ciò pone dei rischi di accesso non autorizzato e intercettazione sulla rete.
Configurando le impostazioni di sicurezza in base all’ambiente di rete, è possibile ridurre questi rischi per garantire un utilizzo più sicuro della macchina.
Filtraggio con le impostazioni del firewall
Consente le comunicazioni solo con periferiche che hanno un indirizzo IP o indirizzo MAC specifico per impedire l’accesso non autorizzato.
Impostazione del firewall
Controllo delle porte
Se il numero di porta in uso da parte di una periferica di comunicazione, come un computer o un server, viene modificato, modificare anche l’impostazione sulla macchina. Inoltre, se è ovvio che c’è un protocollo non necessario, l’utilizzo del protocollo è vietato sulla macchina e la porta in questione viene chiusa per impedire intrusioni dall’esterno.
Modifica del numero di porta
Utilizzo di un server proxy
L’utilizzo di un server proxy per connettere la macchina a una rete non solo facilita la gestione della comunicazione con reti esterne, ma blocca anche l’accesso non autorizzato e consolida la protezione anti-virus per una protezione avanzata.
Utilizzo di un proxy
Crittografia della comunicazione con TLS
È possibile utilizzare TLS per crittografare la comunicazione quando si utilizza la IU remota. Ciò riduce i rischi di intercettazione e manomissione dei dati durante la comunicazione.
Utilizzo di TLS
Crittografia della comunicazione con IPSec
Utilizzare Internet Protocol Security (IPSec) per crittografare i dati a livello del protocollo IP. Ciò riduce i rischi di intercettazione e manomissione dei dati durante la comunicazione senza fare affidamento sulla configurazione di applicazioni o della rete.
Utilizzo di IPSec
Utilizzo della macchina in una rete con autenticazione IEEE 802.1X
Quando si collega la macchina a una rete che utilizza l’autenticazione IEEE 802.1X, è necessario configurare le impostazioni sulla macchina come ad esempio il metodo di autenticazione gestito dal server di autenticazione.
Utilizzo di IEEE 802.1X
Gestione e verifica di chiave e certificato
È possibile generare una chiave e un certificato utilizzati per crittografare la comunicazione e registrare una chiave e un certificato ottenuti da un’autorità di certificazione. Configurando le impostazioni per verificare lo stato di revoca di un certificato (utilizzando OCSP), è possibile verificare che un certificato ricevuto da un’autorità di certificazione sia stato revocato.
Gestione e verifica di chiave e certificato

Vedere anche

Per le impostazioni di rete al momento della configurazione, vedere quanto segue.
Configurazione della macchina per il proprio ambiente di rete
95KF-07F