Zaštita mreže

Povezivanjem uređaja s mrežom uspostavlja se veza s računalima i mobilnim uređajima radi praktičnije upotrebe. Tako, međutim, nastaju i rizici od neovlaštenog pristupa i prisluškivanja preko mreže.
Konfiguriranjem sigurnosnih postavki u skladu s mrežnim okruženjem možete ublažiti te rizike kako biste osigurali sigurniju upotrebu uređaja.
Filtriranje na temelju postavki vatrozida
Dopušta komunikaciju samo s uređajima s određenom IP ili MAC adresom kako bi se spriječio neovlašten pristup.
Postavljanje vatrozida
Kontrola priključaka
Ako se promijeni broj priključka koji koristi komunikacijski uređaj, poput računala ili poslužitelja, promijenite i postavku na uređaju. Uz to, ako se utvrdi da postoji nepotreban protokol, njegova se upotreba zabranjuje na uređaju, a priključak se zatvara radi sprječavanja upada izvana.
Promjena broja priključka
Upotreba proxy poslužitelja
Upotrebom proxy poslužitelja za povezivanje uređaja s mrežom ne samo što se pospješuje upravljanje komunikacijom s vanjskim mrežama, već se i blokira neovlašten pristup i konsolidira zaštita od virusa radi veće sigurnosti.
Upotreba proxy poslužitelja
Šifriranje komunikacije TLS-om
Kada koristite sučelje za daljinski pristup Remote UI, možete koristiti TLS za šifriranje komunikacije. Na taj se način ublažava rizik od prisluškivanja i mijenjanja podataka tijekom komunikacije.
Upotreba TLS-a
Upotreba uređaja na mreži s provjerom autentičnosti pomoću standarda IEEE 802.1X
Prilikom povezivanja uređaja s mrežom na kojoj se upotrebljava provjera autentičnosti pomoću standarda IEEE 802.1X morate konfigurirati postavke na uređaju, primjerice način provjere autentičnosti kojim upravlja poslužitelj za provjeru autentičnosti.
Upotreba protokola IEEE 802.1X
Upravljanje ključem i certifikatom te njihova verifikacija
Možete generirati ključ i certifikat koji će se koristiti za šifriranje komunikacije te registrirati ključ i certifikat koji ste dobili od certifikacijskog tijela. Konfiguriranjem postavki za provjeru statusa opoziva certifikata (za što se koristi OCSP) možete provjeriti je li certifikat dobiven od certifikacijskog tijela opozvan.
Upravljanje ključem i certifikatom te njihova verifikacija

Pročitajte i sljedeće

Informacije o početnim mrežnim postavkama potražite u sljedećem odjeljku.
Konfiguriranje uređaja prema mrežnom okruženju
ALCH-075