Efecto e impacto de la configuración de seguridad
Al cambiar la configuración de seguridad para adaptarla a su entorno, puede aplicar medidas de seguridad para contrarrestar las amenazas previstas para cada tipo de entorno. Algunas funciones del equipo pueden estar restringidas como se muestra a continuación.
- 1. Intranet y conexión a Internet
- 2. Conexión directa a Internet
- 3. Conexión a Internet prohibida
- 4. Red privada (doméstica)
- 5. Red pública
- 6. Información muy confidencial. Entorno
*La configuración de seguridad que se ajusta difiere según el tipo de entorno, incluso para las mismas medidas de seguridad.
Examples of Restricted Functions:
Medida de seguridad | Ejemplos de funciones restringidas | 1 | 2 | 3 | 4 | 5 | 6 |
---|---|---|---|---|---|---|---|
Medidas básicas | Desactivar la configuración de notificación de actualizaciones de firmware | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
Restringir los métodos de impresión | Imprimir utilizando LPD o RAW | ✓ | ✓ | ✓ | ✓ | ||
Configurar encriptación/algoritmos de autenticación/protocolos | Conectar con dispositivos de información mediante encriptación/protocolos convencionales | ✓ | ✓ | ✓ | ✓ | ✓ | |
Restringir métodos para recuperar/configurar información del dispositivo | Usar la IU remota | ✓ | ✓ | ✓ |
Lista de configuraciones
Para más detalles sobre la configuración de seguridad que se ajusta, consulte la lista de configuraciones que se indica a continuación.