Protection du réseau

La connexion de l'appareil à un réseau permet de le connecter à des ordinateurs et des terminaux mobiles pour une utilisation plus pratique. Cependant, cela crée également des risques d'accès non autorisés et d'écoute électronique via le réseau.
En configurant les paramètres de sécurité en fonction de l'environnement de votre réseau, vous pouvez réduire ces risques afin d'assurer une utilisation plus sûre de l'appareil.
Filtrage à l'aide des paramètres du pare-feu
Permet les communications uniquement avec les périphériques ayant des adresses IP ou des adresses MAC spécifiques afin d'empêcher les accès non autorisés.
Configuration du pare-feu
Contrôle des ports
Si vous changez le numéro de port utilisé par un périphérique communiquant avec l'appareil, comme un ordinateur ou un serveur, changez aussi le numéro de port sur l'appareil. Par ailleurs, s'il est clair qu'il y a un protocole inutile, l'utilisation du protocole est interdite sur l'appareil et le port correspondant est fermé pour empêcher les intrusions depuis l'extérieur.
Changement du numéro de port
Utilisation d'un serveur proxy
L'utilisation d'un serveur proxy pour connecter l'appareil à un réseau facilite la gestion des communications avec des réseaux externes et permet de bloquer les accès non autorisés et de renforcer la protection antivirus pour une meilleure sécurité.
Utilisation d'un serveur proxy
Chiffrement des communications avec TLS
Vous pouvez utiliser TLS pour chiffrer les communications lors de l'utilisation de l'interface utilisateur distante. Cela permet de réduire les risques d'écoute électronique et d'altération des données pendant les communications.
Utilisation de TLS
Utilisation de l'appareil dans un réseau avec l'authentification IEEE 802.1X
Pour connecter l'appareil à un réseau qui utilise l'authentification IEEE 802.1X, vous devez configurer certains paramètres sur l'appareil, tels que les paramètres de la méthode d'authentification gérée par le serveur d'authentification.
Utilisation d'IEEE 802.1X
Gestion et vérification de la clé et du certificat
Vous pouvez générer une clé avec certificat utilisée pour chiffrer les communications et enregistrer une clé avec certificat obtenue auprès d'une autorité de certification. En configurant les paramètres permettant de vérifier l'état de révocation d'un certificat (avec OCSP), vous pouvez vérifier si un certificat reçu en provenance d'une autorité de certification a été révoqué.
Gestion et vérification d'une clé avec certificat

Voir aussi

Pour la configuration du réseau à l'installation, voir :
Configuration de votre appareil pour votre environnement réseau
AK08-06S