Descargar Imprimir esta página

Deshabilite Los Servicios Innecesarios Y Elija Modos Seguros; Transmisión Encriptada De Audio Y Video; Construya Un Entorno De Red Seguro - Dahua VTS8340B Manual De Usuario

Publicidad

Le sugerimos que cambie el HTTP predeterminado y otros puertos de servicio en cualquier conjunto de
números entre 1024 ~ 65535, reduciendo el riesgo de que personas ajenas puedan adivinar qué puertos está
utilizando.
6. Habilite HTTPS
Le sugerimos que habilite HTTPS, para que visite el servicio web a través de un canal de
comunicación seguro.
7. Enlace de dirección MAC
Le recomendamos que vincule la dirección IP y MAC de la puerta de enlace al dispositivo, reduciendo así
el riesgo de suplantación de ARP.
8. Asignar cuentas y privilegios de forma razonable
De acuerdo con los requisitos comerciales y de administración, agregue usuarios de manera razonable y
asígneles un conjunto mínimo de permisos.

9. Deshabilite los servicios innecesarios y elija modos seguros

Si no es necesario, se recomienda apagar algunos servicios como SNMP, SMTP, UPnP, etc.,
para reducir riesgos.
Si es necesario, se recomienda encarecidamente que utilice modos seguros, incluidos, entre otros, los
siguientes servicios:
SNMP: elija SNMP v3 y configure contraseñas de cifrado y contraseñas de autenticación
-
seguras.
-
SMTP: elija TLS para acceder al servidor de buzones de correo.
-
FTP: elija SFTP y configure contraseñas seguras.
Punto de acceso AP: elija el modo de cifrado WPA2-PSK y configure contraseñas seguras.
-
10. Transmisión encriptada de audio y video
Si su contenido de datos de audio y video es muy importante o sensible, le recomendamos que
utilice la función de transmisión encriptada, para reducir el riesgo de robo de datos de audio y
video durante la transmisión.
Recordatorio: la transmisión encriptada provocará alguna pérdida en la eficiencia de transmisión.
11. Auditoría segura
-
Verificar usuarios en línea: le sugerimos que verifique a los usuarios en línea con regularidad para ver si el
dispositivo está conectado sin autorización.
-
Verifique el registro del dispositivo: al ver los registros, puede conocer las direcciones IP que se utilizaron para
iniciar sesión en sus dispositivos y sus operaciones clave.
12. Registro de red
Debido a la capacidad de almacenamiento limitada del dispositivo, el registro almacenado es limitado. Si necesita
guardar el registro durante mucho tiempo, se recomienda que habilite la función de registro de red para asegurarse
de que los registros críticos estén sincronizados con el servidor de registro de red para su seguimiento.

13. Construya un entorno de red seguro

Para garantizar mejor la seguridad del dispositivo y reducir los posibles riesgos cibernéticos,
recomendamos:
-
Desactive la función de asignación de puertos del enrutador para evitar el acceso directo a los dispositivos de la
intranet desde una red externa.
La red debe dividirse y aislarse de acuerdo con las necesidades reales de la red. Si no
-
hay requisitos de comunicación entre dos subredes, se sugiere usar VLAN, red GAP y
otras tecnologías para dividir la red, a fin de lograr el efecto de aislamiento de la red.
Establezca el sistema de autenticación de acceso 802.1x para reducir el riesgo de acceso no
-
autorizado a redes privadas.
53

Publicidad

loading