Ochrana siete
Pripojenie zariadenia k sieti umožní prepojiť ho s počítačmi a mobilnými zariadeniami pre pohodlnejšie používanie. To však vytvára aj riziká neoprávneného prístupu a sledovania siete.
Konfiguráciou nastavení zabezpečenia podľa svojho sieťového prostredia môžete tieto riziká znížiť, a zaistiť tak bezpečnejšie používanie zariadenia.
Filtrovanie pomocou nastavenia brány firewall
Umožňuje komunikáciu iba so zariadeniami, ktoré majú určenú IP adresu alebo MAC adresu, aby sa zabránilo neoprávnenému prístupu.
Nastavenie brány firewall
Ovládanie portu
Ak sa zmení číslo portu používaného komunikujúcim zariadením, ako je počítač alebo server, zmeňte nastavenie aj v zariadení. Okrem toho, ak je jasné, že existuje nepotrebný protokol, používanie protokolu v zariadení je zakázané a tento port sa uzavrie, aby sa zabránilo preniknutiu zvonku.
Zmena čísla portu
Používanie servera proxy
Používanie servera proxy na pripojenie zariadenia do siete nielen zjednodušuje správu komunikácie s externými sieťami, ale blokuje neoprávnený prístup a konsoliduje antivírusovú ochranu pre zvýšenie bezpečnosti.
Používanie servera proxy
Šifrovanie komunikácie pomocou protokolu TLS
Protokol TLS môžete použiť na šifrovanie komunikácie, keď sa používa vzdialené používateľské rozhranie Remote UI. Týmto sa znížia riziká sledovania a manipulácie s údajmi počas komunikácie.
Používanie protokolu TLS
Šifrovanie komunikácie pomocou protokolu IPSec
Na šifrovanie údajov na úrovni protokolu IP používajte rozšírenie IPSec (Internet Protocol Security). Týmto sa znížia riziká sledovania a manipulácie s údajmi počas komunikácie bez spoliehania sa na aplikáciu alebo konfiguráciu siete.
Používanie protokolu IPSec
Používanie zariadenia v sieti s overením IEEE 802.1X
Pri pripájaní zariadenia k sieti, v ktorej sa používa overovanie IEEE 802.1X, musíte nakonfigurovať nastavenia v zariadení, ako napríklad spôsob overovania spravovaný overovacím serverom.
Používanie IEEE 802.1X
Spravovanie a overovanie kľúča a certifikátu
Môžete vygenerovať kľúč a certifikát, ktoré sa budú používať na šifrovanie komunikácie, a zaregistrovať kľúč a certifikát získaný od certifikačného orgánu. Konfiguráciou nastavení na kontrolu stavu zrušenia certifikátu (pomocou protokolu OCSP) môžete kontrolovať, či bol certifikát prijatý od certifikačného orgánu zrušený.
Spravovanie a overovanie kľúča a certifikátu
Pozri tiež