5.
Cambiar HTTP predeterminado y otros puertos de servicio
Le sugerimos que cambie el HTTP predeterminado y otros puertos de servicio en cualquier conjunto de números entre 1024 ~
65535, reduciendo el riesgo de que personas ajenas puedan adivinar qué puertos está utilizando.
6.
Habilitar HTTPS
Le sugerimos que habilite HTTPS, para que visite el servicio web a través de un canal de comunicación seguro.
7.
Habilitar lista blanca
Le sugerimos que habilite la función de lista blanca para evitar que todos, excepto aquellos con direcciones IP
específicas, accedan al sistema. Por lo tanto, asegúrese de agregar la dirección IP de su computadora y la dirección
IP del equipo adjunto a la lista blanca.
8.
Enlace de dirección MAC
Le recomendamos que vincule la dirección IP y MAC del gateway al equipo, reduciendo así el riesgo de suplantación
de ARP.
9.
Asignar cuentas y privilegios de forma razonable
De acuerdo con los requisitos comerciales y de administración, agregue usuarios de manera razonable y asígneles un conjunto
mínimo de permisos.
10.
Deshabilite servicios innecesarios y elija modos seguros
Si no es necesario, se recomienda apagar algunos servicios como SNMP, SMTP, UPnP, etc., para reducir riesgos.
Si es necesario, se recomienda encarecidamente que utilice modos seguros, incluidos, entre otros, los siguientes servicios:
SNMP: elija SNMP v3 y configure contraseñas de cifrado y contraseñas de autenticación seguras.
•
SMTP: elija TLS para acceder al servidor de buzones de correo. FTP: elija
•
SFTP y configure contraseñas seguras.
•
Punto de acceso AP: elija el modo de cifrado WPA2-PSK y configure contraseñas seguras.
•
11.
Transmisión encriptada de audio y video
Si su contenido de datos de audio y video es muy importante o sensible, le recomendamos que utilice la función de
transmisión encriptada para reducir el riesgo de robo de datos de audio y video durante la transmisión.
Recordatorio: la transmisión cifrada provocará alguna pérdida en la eficiencia de transmisión.
12.
Auditoría segura
Verificar usuarios en línea: le sugerimos que consulte a los usuarios en línea con regularidad para ver si el dispositivo está
•
conectado sin autorización.
Verifique el registro del equipo: al ver los registros, puede conocer las direcciones IP que se utilizaron para iniciar sesión en
•
sus dispositivos y sus operaciones clave.
13.
Registro de red
Debido a la limitada capacidad de almacenamiento del equipo, el registro almacenado es limitado. Si necesita guardar el registro durante
mucho tiempo, se recomienda que habilite la función de registro de red para asegurarse de que los registros críticos estén sincronizados con
el servidor de registro de red para su seguimiento.
14.
Construya un entorno de red seguro
Para garantizar mejor la seguridad de los equipos y reducir los posibles riesgos cibernéticos, recomendamos:
•
Desactive la función de asignación de puertos del enrutador para evitar el acceso directo a los dispositivos de la intranet desde una
red externa.
Recomendaciones de ciberseguridad 30