Konfiguracja ustawień zabezpieczeń sieciowych

Uprawnieni użytkownicy mogą ponieść nieoczekiwane straty na skutek szkodliwych ataków z zewnątrz np. spoofingu, fałszowania czy przechwytywania danych podczas ich transferu w sieci. Poniższe funkcje zwiększające poziom bezpieczeństwa i poufności są obsługiwane przez urządzenie oraz chronią ważne i wartościowe informacje przed takimi atakami:
Ustawienia Zapory Ogniowej
Ryzyko nieautoryzowanego dostępu przez strony trzecie oraz ataków na sieć i naruszeń zabezpieczeń sieci można wyeliminować, zezwalając wyłącznie na komunikację z urządzeniami o określonych adresach IP. Ograniczenie komunikacji za pomocą zapory
Ustawienia Proxy
Gdy urządzenia klienckie są podłączone do sieci zewnętrznej, komunikacja odbywa się za pośrednictwem serwera proxy. Użycie serwera proxy pozwala na bezpieczniejsze przeglądanie stron internetowych. Z tego powodu można przyjąć, że bezpieczeństwo jest na wyższym poziomie.Konfiguracja serwera proxy
Komunikacja szyfrowana TLS
TLS to protokół szyfrowania danych wysyłanych do sieci, stosowany często do komunikacji za pośrednictwem przeglądarki internetowej lub aplikacji pocztowej. Szyfrowana komunikacja TLS umożliwia bezpieczną komunikację sieciową podczas uzyskiwania dostępu do urządzenia za pomocą zdalnego interfejsu użytkownika. Konfiguracja klucza i certyfikatu dla protokołu TLS
Komunikacja szyfrowana z użyciem protokołu IPSec
Podczas gdy protokół TLS szyfruje tylko dane używane w poszczególnych aplikacjach, np. przeglądarce internetowej lub aplikacji pocztowej, protokół IPSec szyfruje całe pakiety IP (lub ich zawartość). W ten sposób protokół IPSec zapewnia bardziej kompleksowy system zabezpieczeń niż TLS. Konfiguracja ustawień IPSec
Uwierzytelnianie IEEE 802.1X
Każde urządzenie, które próbuje nawiązać połączenie i rozpocząć komunikację z siecią 802.1X zostaje poddane procesowi uwierzytelnienia, aby potwierdzić uprawnienia użytkownika. Informacje uwierzytelniające są wysyłane na serwer RADIUS i tam sprawdzane. Serwer zezwala na nawiązanie komunikacji lub odrzuca próbę w zależności od wyniku procesu uwierzytelniania. Jeśli uwierzytelnianie zostanie zakończone niepowodzeniem, przełącznik sieci LAN (lub punkt dostępowy) blokuje dostęp spoza sieci. Urządzenie można podłączyć do sieci 802.1X jako urządzenie klienckie. Konfiguracja ustawień uwierzytelniania IEEE 802.1X
A15A-05J