Protezione della rete
Collegando la macchina a una rete è possibile collegarla a computer e periferiche mobili per un migliore utilizzo. Tuttavia, ciò pone dei rischi di accesso non autorizzato e intercettazione sulla rete.
Configurando le impostazioni di sicurezza in base all’ambiente di rete, è possibile ridurre questi rischi per garantire un utilizzo più sicuro della macchina.
Filtraggio con le impostazioni del firewall
Consente le comunicazioni solo con periferiche che hanno un indirizzo IP o indirizzo MAC specifico per impedire l’accesso non autorizzato.
Impostazione del firewallControllo delle porte
Se il numero di porta in uso da parte di una periferica di comunicazione, come un computer o un server, viene modificato, modificare anche l’impostazione sulla macchina. Inoltre, se è ovvio che c’è un protocollo non necessario, l’utilizzo del protocollo è vietato sulla macchina e la porta in questione viene chiusa per impedire intrusioni dall’esterno.
Modifica del numero di portaUtilizzo di un server proxy
L’utilizzo di un server proxy per connettere la macchina a una rete non solo facilita la gestione della comunicazione con reti esterne, ma blocca anche l’accesso non autorizzato e consolida la protezione anti-virus per una protezione avanzata.
Utilizzo di un proxyCrittografia della comunicazione con TLS
È possibile utilizzare TLS per crittografare la comunicazione quando si utilizza la IU remota. Ciò riduce i rischi di intercettazione e manomissione dei dati durante la comunicazione.
Utilizzo di TLSUtilizzo della macchina in una rete con autenticazione IEEE 802.1X
Quando si collega la macchina a una rete che utilizza l’autenticazione IEEE 802.1X, è necessario configurare le impostazioni sulla macchina come ad esempio il metodo di autenticazione gestito dal server di autenticazione.
Utilizzo di IEEE 802.1XGestione e verifica di chiave e certificato
È possibile generare una chiave e un certificato utilizzati per crittografare la comunicazione e registrare una chiave e un certificato ottenuti da un’autorità di certificazione. Configurando le impostazioni per verificare lo stato di revoca di un certificato (utilizzando OCSP), è possibile verificare che un certificato ricevuto da un’autorità di certificazione sia stato revocato.
Gestione e verifica di chiave e certificatoVedere anche