5.1 Fonctions de sécurité équipées
Les fonctions de sécurité suivantes sont intégrées dans cet appareil.
Restrictions d’accès par authentification d’hôte et authentification d’utilisateur
Il est possible d’imposer des limitations à des utilisateurs en termes d’accès à cet appareil en paramétrant l’authentification d’hôte et/ou l’authentification d’utilisateur sur “Activé”. (→11.1 Configurer les paramétrages relatifs à l’authentification d’utilisateur [Auth. util.], 11.2 Configurer les paramétrages relatifs à l’authentification d’hôte [Auth. hôte])
Restrictions d’accès en modifiant le port HTTP
Il est possible d’empêcher un accès illégal tel qu’un scannage de ports, etc. en modifiant le numéro de port HTTP. (→Commun)
Accéder au cryptage par la fonction HTTPS
Il est possible de rehausser la sécurité de réseau en chiffrant l’accès aux appareils en utilisant la fonction HTTPS. (→13.2 Configurer les paramétrages HTTPS)
IMPORTANT
La conception et les contre-mesures de sécurité renforcée empêchant toute fuite d’information telles que les données d’image, les informations d’authentification (le nom d’utilisateur et le mot de passe), les informations d’e-mail d’alarme, les informations de serveur FTP, les informations de serveur DDNS, etc. Exécutez les contre-mesures tels que la restriction d’accès (en utilisant l’authentification d’utilisateur) ou accéder au cryptage (en utilisant la fonction HTTPS).
Après que l’appareil soit accédée par l’administrateur, s’assurer de bien fermer tous les navigateurs par mesure de sécurité supplémentaire.
Changer le mot de passe d’administrateur périodiquement comme sécurité supplémentaire.
Remarque
En cas d’échec d’authentification d’utilisateur (erreur d’authentification) 8 fois consécutives en moins de 30 secondes en utilisant la même adresse IP (ordinateur personnel), l’accès à l’appareil sera refusé pendant un moment.