Tīkla aizsargāšana
Iekārtu pievienojot tīklam, varat to saistīt ar datoriem un mobilajām ierīcēm ērtākai lietošanai. Taču šādi rodas arī risks notikt neatļautai piekļuvei un datu pārtveršanai tīklā.
Konfigurējot drošības iestatījumus atbilstoši savai tīkla videi, šos riskus varat samazināt, lai iekārtu varētu lietot droši.
Filtrēšana, izmantojot ugunsmūra iestatījumus
Sakari tiek atļauti tikai ar ierīcēm, kam ir konkrēta IP adrese vai MAC adrese, tādējādi nepieļaujot nesankcionētu piekļuvi.
Ugunsmūra iestatīšana
Porta kontrole
Ja mainās sakaru ierīces, piemēram, datora vai servera, izmantotā porta numurs, šis iestatījums ir jāmaina arī iekārtā. Turklāt, ja ir skaidrs, ka pastāv lieks protokols, šī protokola izmantošana iekārtā tiek aizliegta un attiecīgais ports tiek slēgts, lai nepieļautu ielaušanos no ārpuses.
Porta numura mainīšana
Starpniekservera izmantošana
Starpniekservera izmantošana, lai iekārtu pievienotu tīklam, ne tikai sniedz iespējas pārvaldīt sakarus ar ārējiem tīkliem, bet arī bloķē nesankcionētu piekļuvi un konsolidē pretvīrusu aizsardzību labākai drošībai.
Starpniekservera izmantošana
Sakaru šifrēšana, izmantojot TLS
Ja izmantojot līdzekli Remote UI (Attālais lietotāja interfeiss), sakarus varat šifrēt ar TLS. Šādi samazinās datu pārtveršanas un neatļautas modificēšanas riski saziņas laikā.
TLS izmantošana
Iekārtas lietošana tīklā ar IEEE 802.1X autentifikāciju
Izveidojot iekārtas savienojumu ar tīklu, kas izmanto IEEE 802.1X autentifikāciju, iekārtā ir jākonfigurē tādi iestatījumi kā autentifikācijas servera pārvaldītā autentificēšanas metode.
IEEE 802.1X izmantošana
Atslēgas un sertifikāta pārvaldīšana un verificēšana
Sakaru šifrēšanai izmantojamo atslēgu un sertifikātu var ģenerēt un var reģistrēt no sertificēšanas iestādes iegūtu atslēgu un sertifikātu. Konfigurējot iestatījumus sertifikāta atsaukšanas statusa pārbaudīšanai (izmantojot OCSP), varat pārbaudīt, vai no sertificēšanas iestādes saņemtais sertifikāts ir atsaukts.
Atslēgas un sertifikāta pārvaldīšana un verificēšana
Sk. arī sadaļu