A nyomtatási környezetek rejtett biztonsági réseinek betömése | Lexmark Magyarország

A nyomtatási környezetek rejtett biztonsági réseinek betömése

A biztonsági vezetőknek annyi külső veszélyre kell figyelniük, hogy könnyen elsiklanak a rosszul kezelt többfunkciós termékek okozta belső fenyegetések fölött. Szerencsére az eszközök legújabb generációja és a szakértő szolgáltatók segítségével ezt a rést be lehet tömni.

Kártékony programok, zsarolóvírusok, pszichológiai manipuláció… A szorgalmas IT-vezetők és információbiztonsági igazgatók a kulcsfontosságú vállalati adatokra leselkedő fenyegetések egész skálája ellen kénytelenek védekezni. Azonban egy területet sokan szem elől tévesztenek, és a gyakran a legvédettebb hálózati környezetekben is megtaláljuk ezt a hibát. Az ezekhez a hálózatokhoz csatlakozó nem megfelelően kezelt többfunkciós termékek jelentős biztonsági veszélyt jelentenek – egyfelől a vállalatot kívülről támadó hackerek, másfelől a dolgozók véletlen adatszivárogtatásai miatt. Ennek oka: Ezeknek az eszközöknek a teljes körű védelme többoldalú megközelítést igényel, amely a hálózati konfigurációk és a felhőszolgáltatások előnyein kívül más módszereket is bevet.

Szerencsére a legújabb technológiák, a felügyelt szolgáltatások és a bevált gyakorlatok ötvözésével anélkül lehet betömni ezeket a biztonsági réseket, hogy ez rontaná a végfelhasználók hatékonyságát. A többfunkciós termékek felmérésekor és a felügyelt szolgáltatásokat potenciálisan biztosító cégek elemzésekor az alábbi szempontokat érdemes figyelembe venni:

Válasszon olyan eszközöket, amelyek a tervezésüknél fogva biztonságosak

Az eszközökbe a biztonsági megoldásoknak be kell lenniük építve, ne külön hardverek és szoftverek révén kelljen őket telepíteni. Hogyan tudhatja meg, hogy ez így van-e? Kezdje az egység merevlemezével, az adatvédelem kiinduló pontjával. A meghajtónak támogatnia kell az amerikai szövetségi kormányzat által ajánlott titkosítási protokollokat az átvitt és tárolt adatokkal kapcsolatban. Ilyen protokoll például az Advanced Encryption Standard, amelyet a kormányzat titkosított dokumentumokhoz használ.

Ezenkívül az eszköznek rendelkeznie kell olyan szoftverrel, amellyel törölni lehet a merevlemezeket, így biztosítva, hogy nem maradnak hátra érzékeny információk a nyomtatási feladat befejezte vagy az egység kiselejtezése után. Az egyszerű adattörlés nem elég, mivel ha megszakad egy feladat, vagy ki van kapcsolva a merevlemez-takarító funkció, az adatok veszélybe kerülhetnek.

A titkosítási protokollok megvédik az adatokat tároláskor vagy a hálózaton való áthaladáskor, de máskor is sérülékenyek lehetnek. Ne feledkezzen meg a kimeneti tálcák jelentette kockázatokról! Ha a többfunkciós termék a nyomtatási feladatot azelőtt dolgozza fel, mielőtt az elküldője érte menne, a közelben járó illetéktelen személyek pénzügyi adatokhoz, személyes fájlokhoz és más érzékeny információkhoz férhetnek hozzá. Ennek megelőzése érdekében a többfunkciós termék „kövess engem” funkciója addig visszatartja a nyomtatási feladatot, amíg a jogosult fogadó be nem olvas egy azonosítókártyát, meg nem adja a jelszót vagy el nem végzi mindkét műveletet – a vállalati házirendnek megfelelően.

Az engedélyeket a rendszergazdák akkor tudják a leghatékonyabban kezelni, amikor a vállalat Active Directory-tárhelyén központilag tárolják őket, nem pedig magukon az eszközökön. Védeni kell a vállalat Active Directory-tárhelye és az eszközök azonosítókártya-olvasói közötti kapcsolatot. Az adatküldés legbiztonságosabb módja a közvetlen kapcsolat, amely titkosítja a kommunikációt. Ezenkívül a nyomtatandó dokumentumok központi kezelésével is növeli a biztonságot, mivel így az információk nem kerülnek az eszközök merevlemezére.

A biztonság további erősítése érdekében az IT-vezetők megfontolhatják azt is, hogy a fájlokat a számítógépről közvetlenül a nyomtatókra küldjék ahelyett, hogy egy nyomtatókiszolgálón gyűjtenék őket. Ez azért fontos, mert sok szervezet nem titkosítja a nyomtatókiszolgálón várakozó fájlokat, így a hackerek hozzáférhetnek az azokban lévő információkhoz. Ez ellen a várakozó fájlok titkosításával is lehet védekezni, de ez korlátozhatja a szervezet azon képességét, hogy a „kövess engem” funkciót használják. Így a döntéshozóknak a különféle lehetőségeket a feldolgozott adatok fontossága és a hatékonyság alapján kell mérlegelniük, így biztosítva, hogy a választott megoldások megfelelnek a rájuk vonatkozó követelményeknek.

Ha a szerelők nem módosítják az többfunkciós termékek alapbeállításait, előfordulhat, hogy ezek nem felelnek meg a vállalat biztonsági szabványainak. Ezért a konfigurációs folyamatnak olyan beállításokat is tartalmaznia kell, amelyek meghatározzák, hogy korlátozni kell-e bizonyos munkacsoportok vagy személyek faxolási, beolvasás e-mailbe, nyomtatási és másolási tevékenységeit.

Az olyan eszközök, amelyek különösen érzékeny adatokat kezelnek, például orvosi feljegyzéseket és személyi azonosítókat, olyan adatvesztés-megelőzési eszközöket is használhatnak, amelyek értesíteni tudják a rendszergazdákat, sőt blokkolni is azokat a nyomtatási feladatokat, amelyek ilyen adatokat tartalmaznak.

Végül egy másik konfigurációs megfontolás az egyes eszközökhöz társított végfelhasználók szerepe. Például beállítható, hogy ne minden egység dolgozzon fel olyan fájlokat amelyek az adatvesztés-megelőzési funkciót vagy kétlépcsős azonosítást igényelnek. Ha arra kényszeríti a felhasználókat, hogy szükségtelenül szigorú protokollokat kövessenek, szinte biztos, hogy a hatékonyság miatt megpróbálják majd azt megkerülni, ami további sebezhetőségeket eredményez.

A felügyelt nyomtatási szolgáltatásokat biztosító cégek felmérésekor vegye figyelembe a biztonságot

A felügyelt nyomtatási szolgáltatásokat biztosító cégeknek fontos szerepük van a nagyvállalatok működésében. Rendszeresen szervizelik és karbantartják a nyomtatókat a mechanikai problémák és olyan események megelőzése érdekében, mint például amikor a munka azért áll, mert kifogyott egy nyomtatóból a festék vagy a papír. Ezek a szakemberek konfigurálni tudják a megfelelő biztonsági beállításokat, és olyan szoftverjavításokat telepíthetnek, amelyek megakadályozzák, hogy a hackerek kiaknázzák az ismert hibákat. Fontos megtudni, hogy melyik szolgáltató rendelkezik a vállalat adatainak védelméhez szükséges biztonsági ismeretekkel.

Mivel a szolgáltatók sok karbantartási feladatok távolról végeznek el, ismerje meg, hogy a potenciális szolgáltató hálózata hogyan csatlakozna a nyomtatóflottához. Elemezze, hogy mennyire biztonságos ez a kapcsolat, például hogy speciális alagutakat vagy VPN szolgáltatást használnak-e az eszközökkel való kommunikációhoz.

És mivel a különféle munkacsoportok egyedi eszközbeállításokat igényelnek, amelyek kezelése nem túl laza, de nem is túl terhelő, bizonyosodjon meg arról, hogy a potenciális szolgáltató nem egy kaptafára készült biztonsági megoldást nyújt.

Tömje be a rést

A biztonsági vezetőknek annyi külső veszélyre kell figyelniük, hogy könnyen elsiklanak a rosszul kezelt többfunkciós termékek okozta belső fenyegetések fölött. Szerencsére az eszközök legújabb generációja és a szakértő szolgáltatók segítségével ezt a rést be lehet tömni. Lehet, hogy a világ a jövőben sem lesz biztonságosabb, de az informatikai és információbiztonsági vezetőknek nem kell állandóan aggódniuk a többfunkciós termékek miatt.

Eric McCann

Eric McCann
termékmarketinges vezető

Eric McCann a globális marketingosztály szoftvermarketinges részlegének vezetője, aki a Lexmark intelligens többfunkciós termékei szoftveres megoldásaira és kiemelten a belső vezérlőprogramokra, biztonságra és mobilitásra összpontosít.

Eric 2008-ban csatlakozott a Lexmarkhoz, és a K+F részlegen töltött be különféle szerepköröket, mielőtt a marketinges csapathoz csatlakozott volna.  


A biztonsági vezetőknek annyi külső veszélyre kell figyelniük, hogy könnyen elsiklanak a rosszul kezelt többfunkciós termékek okozta belső fenyegetések fölött.


Legyen jól értesült

Iratkozzon fel a biztonsági riasztásokra és friss hírekre.