Zaščita omrežja
Če vzpostavite povezavo med napravo in omrežjem, lahko napravo povežete z računalniki in mobilnimi napravami za priročnejšo uporabo. Hkrati pa lahko pride tudi do tveganj nepooblaščenega dostopa in prisluškovanja v omrežju.
Če konfigurirate varnostne nastavitve v skladu z omrežnim okoljem, lahko zmanjšate ta tveganja in zagotovite varnejšo uporabo naprave.
Filtriranje z uporabo nastavitev požarnega zidu
Omogoča komunikacijo samo z napravami, ki imajo določen naslov IP ali naslov MAC, za namene preprečevanja nepooblaščenega dostopa.
Nastavitev požarnega zidu
Nadzor vrat
Če spremenite številko vrat, ki jih uporablja naprava, v kateri se izvaja komunikacija, kot je računalnik ali strežnik, morate spremeniti tudi nastavitve v napravi. Če ugotovite, da je na voljo nepotreben protokol, je uporaba tega protokola v napravi prepovedana, njegova vrata pa so zaprta za namene preprečevanja zunanjega vdora.
Spreminjanje številke vrat
Uporaba strežnika proxy
Če povežete napravo z omrežjem prek strežnika proxy, lahko upravljate komunikacijo z zunanjimi omrežji ter hkrati preprečite nepooblaščen dostop in zagotovite protivirusno zaščito za boljšo varnost.
Uporaba strežnika proxy
Šifriranje komunikacije z uporabo protokola TLS
Če uporabljate Remote UI (Oddaljeni uporabniški vmesnik), lahko šifrirate komunikacijo s protokolom TLS. S tem zmanjšate tveganja prisluškovanja podatkom in nedovoljenega spreminjanja med komunikacijo.
Uporaba protokola TLS
Šifriranje komunikacije z uporabo protokola IPSec
Podatke lahko šifrirate na ravni protokola IP z uporabo protokola IPSec (Internet Protocol Security). S tem zmanjšate tveganja prisluškovanja podatkom in nedovoljenega spreminjanja med komunikacijo, brez uporabe aplikacije ali omrežne konfiguracije.
Uporaba protokola IPSec
Uporaba naprave v omrežju s preverjanjem pristnosti IEEE 802.1X
Če v računalniku vzpostavite povezavo z omrežjem, ki uporablja preverjanje pristnosti IEEE 802.1X, morate v računalniku konfigurirati nastavitve, kot je način preverjanja pristnosti, ki jo upravlja strežnik za preverjanje pristnosti.
Uporaba protokola IEEE 802.1X
Upravljanje ter preverjanje ključa in potrdila
Ustvarite lahko ključ in potrdilo za šifriranje komunikacije ter registrirate ključ in potrdilo, ki ste ju pridobili od izdajatelja potrdil. Če konfigurirate nastavitve za preverjanje stanja ukinjenosti potrdila (z uporabo protokola OCSP), lahko preverite, ali je bilo potrdilo izdajatelja potrdil ukinjeno.
Upravljanje ter preverjanje ključa in potrdila
Glejte tudi