Definindo as Configurações de segurança de rede
Os utilizadores autorizados podem sofrer perdas imprevistas decorrentes de ataques por parte de terceiros com intenções maliciosas, como, por exemplo, captação, falsificação e manipulação de dados à medida que são transmitidos através de uma rede. Para proteger informações importantes contra esses ataques, a máquina é compatível com as funções que se seguem, que permitem reforçar a segurança e a confidencialidade.
Definições de firewall
Acesso não autorizado de terceiros, assim como ataques da rede e falhas, pode ser bloqueado quando apenas a comunicação com dispositivos com um endereço IP específico é permitida.
Restringir a comunicação utilizando firewallsConfigurações de proxy
Quando os dispositivos clientes estão conectados a uma rede externa, a comunicação é estabelecida através do servidor proxy. Quando o servidor proxy é utilizado, os sites podem ser navegados com mais segurança, portanto, a segurança pode ser melhor.
Definir um proxyComunicação codificada através de TLS
TLS é um protocolo para a criptografia dos dados enviados por uma rede e geralmente é usado para a comunicação via navegador da web ou aplicativo de e-mail. O TLS permite uma comunicação de rede segura quando você acessa a máquina em situações variadas, como quando usa a UI Remota ou o software de gerenciamento do catálogo de endereços.
Configurando a chave e o certificado TLSComunicação IPSec
Enquanto o TLS codifica apenas os dados utilizados numa aplicação específica (por exemplo, um Web browser ou uma aplicação de correio eletrónico), o protocolo IPSec codifica a totalidade dos pacotes IP (ou cargas de pacotes IP). Desta forma, o IPSec proporciona um sistema de segurança mais versátil do que o TLS.
Definindo as configurações IPSecAutenticação IEEE 802.1X
Se um dispositivo tentar se conectar e iniciar uma comunicação em uma rede 802.1X, o dispositivo realizará uma autenticação de usuário para provar que a conexão será realizada por um usuário autorizado. As informações de autenticação são enviadas e verificadas por um servidor RADIUS, que permite ou rejeita a comunicação com rede, dependendo do resultado da autenticação. Se a autenticação falhar, um interruptor LAN (ou um ponto de acesso) bloqueará o acesso de fora da rede. A máquina pode se conectar a uma rede 802.1X como um dispositivo do cliente.
Definindo as configurações de autenticação IEEE 802.1X