Os utilizadores autorizados podem sofrer perdas imprevistas decorrentes de ataques por parte de terceiros com intenções maliciosas, como, por exemplo, captação, falsificação e manipulação de dados à medida que são transmitidos através de uma rede. Para proteger informações importantes contra esses ataques, a máquina é compatível com as funções que se seguem, que permitem reforçar a segurança e a confidencialidade.
Programações firewall
O acesso não autorizado por terceiros, bem como os ataques e violações da rede, podem ser bloqueados permitindo apenas a comunicação com dispositivos que tenham um endereço IP específico. Restringir a comunicação utilizando firewalls
Programações do proxy
Quando os dispositivos-cliente estão ligados a uma rede externa, a comunicação é estabelecida através do servidor proxy. Quando o servidor proxy é utilizado, é possível navegar com mais segurança em sites, ou seja, existe uma melhoria da segurança. Definir um proxy
Comunicação TLS codificada
TLS é um protocolo destinado a codificar dados enviados através de uma rede e é utilizado frequentemente para comunicação através de um Web browser ou de uma aplicação de correio eletrónico. A comunicação de codificação TLS permite a comunicação de rede segura quando aceder à máquina utilizando a Interface Remota. Configurar a chave e certificado para TLS
Comunicação IPSec
Enquanto o TLS codifica apenas os dados utilizados numa aplicação específica (por exemplo, um Web browser ou uma aplicação de correio eletrónico), o protocolo IPSec codifica a totalidade dos pacotes IP (ou cargas de pacotes IP). Desta forma, o IPSec proporciona um sistema de segurança mais versátil do que o TLS. Configurar Programações IPSec
Autenticação IEEE 802.1X
Se um dispositivo tentar estabelecer ligação e começar a comunicar numa rede 802.1X, o dispositivo tem de passar por uma autenticação de utilizador para provar que a ligação é feita por um utilizador autorizado. Os dados de autenticação são enviados e verificados por um servidor RADIUS, que permite ou rejeita a comunicação destinada à rede, dependendo do resultado da autenticação. Se a autenticação falhar, um comutador (ou um ponto de acesso) de LAN bloqueia o acesso proveniente do exterior da rede. A máquina pode estabelecer ligação a uma rede 802.1X como um dispositivo-cliente. Configurar as Programações de Autenticação IEEE 802.1X
This site uses cookies to provide its contents and functions and improve their qualities etc. You can find out more about our use of the cookies here. If you select "Reject", only cookies necessary to provide the contents and functions of the site are recorded and stored.