1024–65535, lo que reduce el riesgo de que personas externas puedan adivinar qué puertos está utilizando.
6.Habilitar HTTPS
Le sugerimos que habilite HTTPS, para que visite el servicio web a través de un canal de comunicación
seguro.
7.Enlace de dirección MAC
Le recomendamos vincular la dirección IP y MAC de la puerta de enlace al dispositivo, reduciendo así el riesgo de
suplantación de identidad ARP.
8.Asigne cuentas y privilegios de manera razonable
De acuerdo con los requisitos comerciales y de gestión, agregue usuarios razonablemente y asígneles
un conjunto mínimo de permisos.
9.Deshabilite los servicios innecesarios y elija modos seguros
Si no es necesario, se recomienda desactivar algunos servicios como SNMP, SMTP, UPnP, etc., para reducir
los riesgos.
Si es necesario, se recomienda encarecidamente que utilice modos seguros, incluidos, entre otros, los
siguientes servicios:
●
SNMP: elija SNMP v3 y configure contraseñas de cifrado y contraseñas de autenticación
seguras.
●
SMTP: Elija TLS para acceder al servidor de buzones.
●
FTP: elija SFTP y configure contraseñas seguras.
●
Punto de acceso AP: elija el modo de encriptación WPA2-PSK y configure contraseñas seguras.
10Transmisión encriptada de audio y video
Si el contenido de sus datos de audio y video es muy importante o confidencial, le recomendamos que utilice
la función de transmisión encriptada para reducir el riesgo de robo de datos de audio y video durante la
transmisión.
Recordatorio: la transmisión encriptada causará cierta pérdida en la eficiencia de la transmisión.
11Auditoría segura
●
Verifique a los usuarios en línea: le sugerimos que verifique a los usuarios en línea regularmente para ver si el
dispositivo está conectado sin autorización.
●
Verifique el registro del dispositivo: al ver los registros, puede conocer las direcciones IP que se usaron para iniciar sesión
en sus dispositivos y sus operaciones clave.
12Registro de red
Debido a la capacidad de almacenamiento limitada del dispositivo, el registro almacenado es limitado. Si necesita guardar el
registro durante mucho tiempo, se recomienda habilitar la función de registro de red para asegurarse de que los registros
críticos se sincronizan con el servidor de registro de red para su seguimiento.
13Construir un entorno de red seguro
Para garantizar mejor la seguridad del dispositivo y reducir los posibles riesgos cibernéticos, recomendamos:
●
Deshabilite la función de mapeo de puertos del enrutador para evitar el acceso directo a los dispositivos de
intranet desde una red externa.
● La red debe dividirse y aislarse de acuerdo con las necesidades reales de la red. Si no
hay requisitos de comunicación entre dos subredes, se sugiere usar VLAN, GAP de red
y otras tecnologías para dividir la red, a fin de lograr el efecto de aislamiento de la red.
●
Establezca el sistema de autenticación de acceso 802.1x para reducir el riesgo de acceso no autorizado a
redes privadas.
●
Habilite la función de filtrado de direcciones IP/MAC para limitar el rango de hosts que pueden acceder a la
15
Guía de inicio rápido