Accès sécurisé

Restreignez l'accès des utilisateurs à vos appareils et ce qu'ils peuvent faire


black triangle

Composantes essentielles d’un accès sécurisé

Votre organisation impose-t-elle une connexion pour accéder à un appareil d’impression en réseau?

Étonnamment, ce n’est pas le cas de nombreuses entreprises. Les fonctionnalités d’accès sécurisé des produits Lexmark assurent que seuls les utilisateurs authentifiés et autorisés peuvent travailler avec de l’information sensible, précieuse et protégée. Il est facile de configurer la vérification de l’identité des utilisateurs à l’aide d’Active Directory, d’une connexion au réseau ou de cartes d’accès ou même en employant l’authentification à deux facteurs. Le fait de tirer parti de ces technologies intégrées simplifie le déploiement et l’application de contrôles prédéfinis de l’accès des utilisateurs. 

security-solution

Écartez les imposteurs avec des appareils conçus pour offrir un accès sans entrave


Flexibilité de l'authentification et de l'autorisation

Les appareils Lexmark peuvent être configurés pour valider les informations d'authentification des utilisateurs et restreindre les fonctions des appareils. Ils utilisent Active Directory et d'autres plateformes de serveur de répertoire, y compris les comptes internes, NTLM, Kerberos 5, LDAP, LDAP+GSSAPI, les mots de passe et les NIP. 

Contrôles d'accès

Contrôlez l’accès local et à distance de menus, de fonctions et de flux de travaux en particulier sur chaque appareil. Désactivez complètement des fonctions comme la copie, l’impression, la télécopie, la numérisation destinée à un courriel ou à un site FTP, les tâches en attente et le carnet d’adresses. Plus de 50 contrôles d’accès sont disponibles, offrant ainsi une grande flexibilité pour votre environnement unique.

Ports USBprotégés

Les imprimantes laser et appareils multifonctionnels Lexmark prennent en charge les appareils USB, qui peuvent poser problème dans les milieux où la sécurité est essentielle. Conçus pour assurer la sécurité, les ports hôtes USB disposent de divers moyens pour les protéger des utilisateurs malveillants.

Insertion automatique de l'adresse courriel de l'expéditeur

Lorsqu'un utilisateur s'identifie pour numériser un document vers un courriel, l'adresse courriel du destinataire est automatiquement vérifiée et insérée dans le champ « De ». Cela permet au destinataire de voir clairement que le courriel a été généré par un individu, et non pas anonymement ou par un appareil multifonctionnel.

Retenue de télécopie entrante

Vous pouvez configurer les appareils Lexmark pour retenir les télécopies entrantes plutôt que de les imprimer à des heures programmées. Les télécopies entrantes sont retenues de façon sécuritaire sur le disque dur jusqu’à ce que les bonnes informations d’authentification soient entrées sur le périphérique Lexmark. Les NIP, les mots de passe ainsi que les mots de passe et les identifiants d'utilisateurs de réseau sont des exemples de références.

Restrictions d'ouverture de session

Vous pouvez empêcher l'utilisation non autorisée d'un périphérique en limitant le nombre de tentatives de connexion échouées, et suivre de tels événements au moyen d'une vérification intégrée. Lorsque cette limite est atteinte, l'appareil est verrouillé pour une période de temps prédéterminée par l'administrateur.

VIDÉO

Fort Knox Hospital

[MP4 03:31]

La solution d'authentification de Lexmark contribue à sécuriser les informations des patients

Solutions connexes de Lexmark

Services infonuagiques Lexmark

Réduisez l'infrastructure, simplifiez la gestion des appareils et améliorez la productivité et la flexibilité.

Contrôle sécurisé des documents de Lexmark

Le contrôle sécurisé des documents de Lexmark surveille discrètement les données au format papier imprimées, copiées, numérisées ou télécopiées.

Services gérés d’impression

Transformez votre infrastructure d’impression en plateforme capable de livrer de l'information précise

Rapports d’analyste

Rapport IDC MarketSpace

Le rapport IDC MarketScape nomme Lexmark chef de file en matière de solutions de sécurité et de services de documentation