Zabezpieczanie sieci
Podłączenie urządzenia do sieci umożliwia połączenie go z komputerami i urządzeniami przenośnymi w celu wygodniejszej pracy. Jednak stwarza to również ryzyko nieautoryzowanego dostępu i podsłuchiwania w sieci.
Konfigurując ustawienia zabezpieczeń odpowiednio do swojego środowiska sieciowego, możesz zmniejszyć to ryzyko i zapewnić bezpieczniejsze korzystanie z urządzenia.
Filtrowanie przy użyciu ustawień zapory sieciowej
Aby zapobiec nieautoryzowanemu dostępowi, zezwala na komunikację tylko z urządzeniami, które mają określony adres IP lub adres MAC.
Ustawianie zapory sieciowej
Sterowanie portem
Jeśli numer portu używanego przez urządzenie komunikujące się, takie jak komputer lub serwer, zostanie zmieniony, zmień również ustawienia w urządzeniu. Dodatkowo, jeśli okaże się, że istnieje niepotrzebny protokół, jego używanie jest zabronione w urządzeniu, a port zostaje zamknięty, by zapobiec włamaniu z zewnątrz.
Zmiana numeru portu
Korzystanie z serwera proxy
Użycie serwera proxy do podłączenia urządzenia do sieci nie tylko ułatwia zarządzanie komunikacją z sieciami zewnętrznymi, ale także blokuje nieautoryzowany dostęp i konsoliduje ochronę antywirusową w celu zwiększenia bezpieczeństwa.
Korzystanie z serwera proxy
Szyfrowanie komunikacji przy użyciu protokołu TLS
Do szyfrowania komunikacji podczas korzystania ze zdalnego interfejsu użytkownika możesz użyć protokołu TLS. Zmniejsza to ryzyko podsłuchiwania danych i manipulowania nimi podczas komunikacji.
Korzystanie z protokołu TLS
Szyfrowanie komunikacji przy użyciu protokołu IPSec
Użyj protokołu IPSec (Internet Protocol Security), aby zaszyfrować dane na poziomie protokołu IP. Zmniejsza to ryzyko podsłuchiwania danych i manipulowania nimi podczas komunikacji bez konieczności polegania na konfiguracji aplikacji lub sieci.
Korzystanie z protokołu IPSec
Wykorzystanie urządzenia w sieci z uwierzytelnianiem IEEE 802.1X
Podłączając urządzenie do sieci korzystającej z uwierzytelniania IEEE 802.1X, musisz skonfigurować ustawienia urządzenia, takie jak metoda uwierzytelniania zarządzana przez serwer uwierzytelniania.
Stosując IEEE 802.1X
Zarządzanie i weryfikacja klucza i certyfikatu
Możesz wygenerować klucz i certyfikat używany do szyfrowania komunikacji oraz zarejestrować klucz i certyfikat otrzymany z urzędu certyfikującego. Konfigurując ustawienia sprawdzania statusu unieważnienia certyfikatu (przy użyciu OCSP), możesz sprawdzić, czy certyfikat otrzymany od urzędu certyfikującego został unieważniony.
Zarządzanie i weryfikacja klucza i certyfikatu
Patrz również