Configuration des réglages de sécurité réseau

Des attaques malveillantes de tierces parties par reniflement, usurpation d'identité et manipulation des données transitant par le réseau peuvent provoquer des pertes d'informations inattendues. Pour protéger vos informations les plus précieuses contre de telles menaces, l'appareil prend en charge les fonctions suivantes dans le but de renforcer la sécurité et la confidentialité des données.
Réglages du pare-feu
Les accès non autorisés par des tiers, ainsi que les attaques et les violations contre les réseaux, peuvent être bloqués en ne permettant les communications qu'avec des appareils ayant une adresse IP spécifique. Restriction des communications au moyen de pare-feu
Réglages du serveur proxy
Lorsque les périphériques client sont connectés à un réseau externe, la communication est établie via le serveur proxy. Lorsque le serveur proxy est utilisé, vous pouvez naviguer dans les sites Web de manière plus sûre, par conséquent, cela signifie que la sécurité est améliorée. Réglage d'un proxy
Communications cryptées TLS
TLS est un protocole de cryptage des données envoyées sur un réseau et est souvent utilisé pour la communication via un navigateur Web ou une application de messagerie. La communication cryptée TLS permet une communication réseau sécurisée lors de l'accès à la machine à l'aide de l'IU distante. Configuration de la clé et du certificat pour TLS
Communications IPSec
Alors que le protocole TLS se contente de crypter les données destinées à une application spécifique (telle qu'un navigateur Web ou un programme de messagerie), le protocole IPSec crypte l'intégralité (ou les charges utiles) des paquets IP. Vous disposez d'un système de sécurité plus polyvalent que le système TLS. Configuration des réglages IPSec
Authentification IEEE 802.1X
Lorsqu'un périphérique essaie de se connecter au réseau 802.1X et démarre une communication, il est tenu de s'identifier pour s'assurer que la connexion est établie par un utilisateur autorisé. Les informations d'authentification sont transmises à un serveur RADIUS pour vérification, lequel se charge d'accepter ou de refuser la communication avec le réseau selon les résultats de l'authentification. En cas d'échec de l'authentification, un commutateur LAN (ou point d'accès réseau) bloque l'accès depuis l'extérieur du réseau. L'appareil peut se connecter à un réseau 802.1X en tant que périphérique client. Configuration des réglages d'authentification IEEE 802.1X
AL8W-05L