7.Enlace de dirección MAC
Le recomendamos vincular la dirección IP y MAC de la puerta de enlace al dispositivo, reduciendo así el riesgo
de suplantación de ARP.
8.Asignar cuentas y privilegios de forma razonable
De acuerdo con los requisitos comerciales y de administración, agregue usuarios de manera razonable y
asígneles un conjunto mínimo de permisos.
9.Deshabilite los servicios innecesarios y elija modos seguros
Si no es necesario, se recomienda desactivar algunos servicios como SNMP, SMTP, UPnP, etc., para reducir
riesgos.
Si es necesario, se recomienda encarecidamente que utilice modos seguros, incluidos, entre otros, los
siguientes servicios:
SNMP: elija SNMP v3 y configure contraseñas de cifrado y contraseñas de autenticación
●
seguras.
●
SMTP: elija TLS para acceder al servidor de buzones.
FTP: elija SFTP y configure contraseñas seguras.
●
●
Punto de acceso AP: elija el modo de cifrado WPA2-PSK y configure contraseñas seguras.
10.Transmisión cifrada de audio y vídeo
Si el contenido de sus datos de audio y video es muy importante o confidencial, le recomendamos que utilice la
función de transmisión cifrada para reducir el riesgo de que los datos de audio y video sean robados durante la
transmisión.
Recordatorio: la transmisión cifrada provocará cierta pérdida en la eficiencia de la transmisión.
11.Auditoría segura
●
Verifique los usuarios en línea: le sugerimos que verifique a los usuarios en línea con regularidad para ver si el
dispositivo inició sesión sin autorización.
●
Verifique el registro del dispositivo: al ver los registros, puede conocer las direcciones IP que se utilizaron para iniciar
sesión en sus dispositivos y sus operaciones clave.
12.Registro de red
Debido a la capacidad de almacenamiento limitada del dispositivo, el registro almacenado es limitado. Si necesita guardar el
registro durante un período prolongado, se recomienda habilitar la función de registro de red para garantizar que los
registros críticos estén sincronizados con el servidor de registro de red para su seguimiento.
13.Construya un entorno de red seguro
Para garantizar mejor la seguridad del dispositivo y reducir los posibles riesgos cibernéticos, recomendamos:
●
Deshabilite la función de asignación de puertos del enrutador para evitar el acceso directo a los dispositivos de la intranet
desde la red externa.
La red debe dividirse y aislarse según las necesidades reales de la red. Si no hay
●
requisitos de comunicación entre dos subredes, se sugiere utilizar VLAN, red GAP y
otras tecnologías para dividir la red, a fin de lograr el efecto de aislamiento de la red.
●
Establezca el sistema de autenticación de acceso 802.1x para reducir el riesgo de acceso no autorizado a
redes privadas.
●
Habilite la función de filtrado de direcciones IP/MAC para limitar el rango de hosts permitidos para acceder al
dispositivo.
Más información
Visite el centro de respuesta a emergencias de seguridad del sitio web oficial de Dahua para obtener anuncios de
seguridad y las últimas recomendaciones de seguridad.
dieciséis
Manual de usuario