Mise en œuvre de fonctions de sécurité robustes
Des attaques malveillantes de tierces parties par reniflement, usurpation d'identité et manipulation des données
transitant par le réseau peuvent provoquer des pertes d'informations inattendues. Pour protéger vos informations les
plus précieuses contre de telles menaces, l'appareil prend en charge les fonctions suivantes dans le but de renforcer la
sécurité et la confidentialité des données.
Communications cryptées TLS
TLS est un protocole de cryptage des données transitant par un réseau. Ce protocole est souvent utilisé pour les
communications établies via un navigateur Web ou un programme de messagerie. Il garantit la sécurité des
communications réseau lorsque vous accédez à l'appareil à partir d'un ordinateur via l'IU distante.
de communications cryptées TLS pour l'IU distante(P. 396)
Authentification IEEE 802.1X
IEEE 802.1X est une norme et un mécanisme permettant de bloquer un accès intrusif au réseau en gérant
collectivement les informations d'authentification des utilisateurs. Lorsqu'un périphérique essaie de se
connecter au réseau 802.1X, il est tenu de s'identifier pour s'assurer que la connexion est établie par un
utilisateur autorisé. Les informations d'authentification sont transmises à un serveur RADIUS pour vérification,
lequel se charge d'accepter ou de refuser la communication avec le réseau selon les résultats de
l'authentification. En cas d'échec de l'authentification, un commutateur LAN (ou point d'accès réseau) bloque
l'accès depuis l'extérieur du réseau. L'appareil peut se connecter à un réseau 802.1X en tant que périphérique
client.
Configuration de l'authentification IEEE 802.1X(P. 400)
Sécurité
395
3LKJ-079
Activation