Konfigurieren der Netzwerksicherheitseinstellungen

Böswillige Angriffe können bei autorisierten Anwendern zu unerwarteten Verlusten führen, wenn Daten bei der Übermittlung über ein Netzwerk per Sniffing oder Spoofing abgefangen und manipuliert werden. Das Gerät unterstützt die folgenden Funktionen, mit denen Sie für mehr Sicherheit sorgen und wertvolle Informationen vor solchen Angriffen schützen können.
Firewall-Einstellungen
Sie können den unbefugten Zugriff seitens Dritter sowie Angriffe und Einbrüche über das Netzwerk blockieren, indem Sie die Kommunikation nur mit Geräten zulassen, die über eine festgelegte IP-Adresse verfügen. Einschränken der Kommunikation mithilfe von Firewalls
Einstellungen Proxy
Wenn die Geräte mit einem externen Netzwerk verbunden sind, wird die Verbindung über den Proxy-Server hergestellt. Wenn der Proxy-Server verwendet wird, können Websites sicherer durchsucht werden, so dass eine generell höhere Sicherheit zu erwarten ist. Einstellen eines Proxyservers
TLS-verschlüsselte Kommunikation
TLS ist ein Protokoll für die Verschlüsselung der über ein Netzwerk gesendeten Daten und wird häufig für die Kommunikation über Webbrowser oder E-Mail-Anwendungen eingesetzt. TLS ermöglicht eine sichere Netzwerkkommunikation, wenn Sie auf das Gerät in unterschiedlichen Situationen zugreifen, beispielsweise bei Verwendung von Remote UI oder Adressbuch-Verwaltungssoftware. Konfigurieren der Schlüssel und Zertifikate für TLS
IPSec-Kommunikation
Während TLS nur Daten verschlüsselt, die in einer bestimmten Anwendung wie einem Webbrowser oder einer E-Mail-Anwendung verwendet werden, verschlüsselt IPSec ganze IP-Pakete (oder deren Nutzdaten). Somit stellt IPSec ein flexibleres Sicherheitssystem als TLS bereit. Konfigurieren der IPSec-Einstellungen
IEEE 802.1X-Authentifizierung
Wenn ein Gerät versucht, eine Verbindung mit einem 802.1X-Netzwerk herzustellen und die Kommunikation zu starten, muss es die Benutzerauthentifizierung durchlaufen und nachweisen, dass die Verbindung von einem autorisierten Benutzer hergestellt wird. Die Authentifizierungsinformationen werden an einen RADIUS-Server übermittelt und dort geprüft, und je nach Ergebnis wird die Kommunikation mit dem Netzwerk zugelassen oder abgewiesen. Wenn die Authentifizierung fehlschlägt, blockiert ein LAN-Switch oder Access Point den Zugriff von außerhalb des Netzwerks. Das Gerät kann als Client mit einem 802.1X-Netzwerk verbunden werden. Konfigurieren der IEEE 802.1X-Authentifizierungseinstellungen
9XSX-0AU