Configurazione delle impostazioni di sicurezza di rete
Gli utenti autorizzati possono incorrere in perdite inattese a causa di attacchi di terzi indesiderati, come sniffing, spoofing e manomissione di dati durante la trasmissione in rete. Per proteggere le informazioni importanti da questi attacchi, la macchina supporta le seguenti funzionalità per migliorare la protezione e la segretezza.
Impostazioni Firewall
L'accesso non autorizzato da parte di terzi, nonché gli attacchi e le violazioni della rete possono essere bloccati consentendo la comunicazione solamente con i dispositivi dotati di indirizzo IP specifico.
Limitazione delle comunicazioni tramite l'utilizzo di firewallImpostazioni del proxy
Quando le periferiche client sono connesse a una rete esterna, la comunicazione viene stabilita tramite il server proxy. Quando si utilizza il server proxy, è possibile sfogliare i siti web in modo più sicuro, pertanto ci si aspetta che la sicurezza sia migliorata.
Impostazione di un proxyComunicazione crittografata TLS
TLS è un protocollo di crittografia per dati inviati su una rete ed è utilizzato spesso per la comunicazione tramite un browser web o un'applicazione e-mail. TLS abilita una comunicazione protetta sulla rete quando si accede alla macchina in diverse situazioni, come quando si utilizza la IU remota o il software di gestione delle rubriche.
Configurazione del codice e del certificato per TLSComunicazione IPSec
Mentre TLS esegue la crittografia solo dei dati utilizzati da un'applicazione specifica, come un browser Web o un'applicazione e-mail, IPSec esegue la crittografia (o applica il payload) di tutti i pacchetti IP. Ciò consente a IPSec di offrire un sistema di sicurezza più versatile rispetto a TLS.
Configurazione delle impostazioni IPSecAutenticazione IEEE 802.1X
Se un dispositivo tenta di collegarsi e avviare la comunicazione su una rete 802.1X, il dispositivo deve passare attraverso l'autenticazione utente al fine di dimostrare che la connessione viene effettuata da un utente autorizzato. Le informazioni di autenticazione vengono inviate a e controllate da un server RADIUS, il quale consente o rifiuta la comunicazione alla rete in base al risultato dell'autenticazione. Se l'autenticazione fallisce, un commutatore LAN (o un punto di accesso) blocca l'accesso dall'esterno della rete. La macchina può collegarsi ad una rete 802.1X come dispositivo client.
Configurazione delle impostazioni di autenticazione IEEE 802.1X