Защита сети

Подключив аппарат к сети, его можно связать с компьютерами и мобильными устройствами, повысив тем самым удобство его эксплуатации. Однако при этом также возникают риски несанкционированного доступа и утечки информации по сети.
Задав настройки безопасности с учетом особенностей имеющейся сетевой среды, можно снизить эти риски и обеспечить более безопасное использование аппарата.
Фильтрация с помощью параметров брандмауэра
Такая фильтрация позволяет разрешить обмен данными только с устройствами, имеющими определенный IP- или MAC-адрес, предотвращая тем самым несанкционированный доступ.
Настройка брандмауэра
Контроль портов
Если номер порта, используемого устройством, с которым осуществляется обмен информацией, например компьютером или сервером, меняется, измените этот параметр и на аппарате. Кроме того, если очевидно, что имеется ненужный протокол, его использование можно запретить на аппарате, а связанный с ним порт закрыть, чтобы предотвратить проникновение извне.
Изменение номера порта
Использование прокси-сервера
Применение прокси-сервера для подключения аппарата к сети не только упрощает управление обменом данными с внешними сетями, но также позволяет блокировать несанкционированный доступ и консолидировать антивирусную защиту, чтобы обеспечить повышенную безопасность.
Использование прокси-сервера
Шифрование обмена данными с помощью TLS
При использовании удаленного интерфейса пользователя обмен данными можно шифровать с помощью TLS. Такое шифрование позволяет снизить риск утечки данных и внесение в них изменений в процессе обмена.
Использование TLS
Шифрование обмена данными с помощью IPSec
Шифруйте данные на уровне протокола IP с помощью набора протоколов IPSec. Это позволяет снизить риск утечки данных и внесения в них изменений в ходе обмена, не задействуя конфигурацию приложений или сети.
Использование IPSec
Использование аппарата в сети с проверкой подлинности IEEE 802.1X
Когда аппарат подключается к сети, в которой используется проверка подлинности IEEE 802.1X, на нем нужно настроить такие параметры, как способ проверки подлинности, управляемый сервером аутентификации.
Использование IEEE 802.1X
Управление ключом и сертификатом, а также их проверка
Можно сформировать ключ и сертификат, которые будут использоваться для шифрования обмена данными, а также зарегистрировать ключ и сертификат, полученные от центра сертификации. Настроив проверку состояния отзыва сертификата (с помощью OCSP), можно контролировать, не был ли отозван сертификат, полученный от центра сертификации.
Проверка ключа и сертификата, а также управление ими

См. также

Описание сетевых настроек при запуске см. в следующем разделе.
Настройка аппарата для сетевой среды
9C53-07X