Come colmare le lacune di sicurezza nascoste negli ambienti di stampa | Lexmark Italia

Come colmare le lacune di sicurezza nascoste negli ambienti di stampa

Dovendo fare attenzione a talmente tante minacce provenienti dall'esterno, è facile che i responsabili della sicurezza finiscano per ignorare la minaccia interna proveniente dalle multifunzione mal gestite. Fortunatamente, l'ultima generazione di periferiche e il supporto di fornitori di servizi esperti possono colmare questa lacuna.

Malware, ransomware e ingegneria sociale. Responsabili IT e chief information security officer si impegnano diligentemente a proteggere i dati aziendali critici da un'ampia gamma di minacce. Ma c'è un rischio di sicurezza spesso trascurato che risiede all'interno anche dei perimetri di rete più protetti. Se mal gestite, le multifunzione collegate a queste reti rappresentano una significativa minaccia alla protezione, sia che questa provenga da intraprendenti hacker o dai dipendenti stessi tramite divulgazione involontaria dei dati. Il motivo: la protezione completa di queste periferiche richiede un approccio complesso che consideri altri aspetti oltre alle configurazioni di rete e alla robustezza dei servizi cloud.

Fortunatamente, una combinazione della tecnologia più recente, dei servizi gestiti e delle migliori pratiche possono colmare queste lacune di sicurezza, senza alcun impatto sulla produttività degli utenti finali. Di seguito vengono delineati i requisiti di sicurezza che dovete cercare nei servizi di stampa gestiti e nei potenziali fornitori di servizi gestiti.

Selezione di periferiche progettate con funzionalità di sicurezza

Le funzionalità di sicurezza dei dati devono essere incorporate nelle multifunzioni sin dall'inizio anziché essere abilitate con hardware e software aggiuntivi. Come fate a determinarlo? Iniziate dall'unità disco fisso, che è l'epicentro della protezione dei dati. L'unità deve supportare protocolli di crittografia sostenuti dal governo degli Stati Uniti in merito ai dati che vengono trasferiti e che risiedono su di essa. Esempi includono l'Advance Encryption Standard utilizzato per i documenti segreti del governo degli Stati Uniti.

Inoltre, le multifunzione devono includere software per la pulizia dei dati dall'unità disco fisso per garantire che le informazioni riservate non rimangano nella periferica una volta completati i processi di stampa o quando il prodotto viene dismesso. Disporre della funzione di pulizia dei dati non è però sufficiente perché, se un processo di stampa viene interrotto o la pulizia del disco viene disattivata, i dati sono ancora a rischio.

I protocolli di crittografia proteggono i dati contenuti sull'unità disco fisso o che vengono trasferiti in rete, ma ci sono anche altri scenari di vulnerabilità. Non sottovalutate i rischi correlati ai vassoi di uscita. Se una multifunzione elabora un processo di stampa prima che l'utente che l'ha avviato trovi il tempo di recuperarlo, dati finanziari, file personali e altre informazioni riservate vengono esposti a qualsiasi persona non autorizzata che viene a trovarsi in prossimità del prodotto. Per impedire che questo accada, opzioni di stampa "follow-me" del software delle multifunzione mantengono in sospeso il processo di stampa centralmente fino a quando l'utente corretto non vi accede tramite badge identificativo o password, o tramite entrambi i modi, a seconda dei criteri aziendali. 

Le autorizzazioni possono essere gestite in modo più efficace dagli amministratori quando sono memorizzate centralmente nell'Active Directory aziendale piuttosto che sulla periferica stessa. Bisogna prestare attenzione e fare in modo di proteggere le connessioni tra l'Active Directory aziendale e i lettori di badge sulle periferiche. Le connessioni dirette che eseguono la crittografia delle comunicazioni sono il modo più sicuro per abilitare queste trasmissioni. Inoltre, gestendo i documenti di stampa centralmente, la protezione aumenta perché le informazioni non vengono memorizzate sulle unità disco fisso delle periferiche.

Per aumentare ulteriormente la protezione, è consigliabile che i responsabili IT inviino i file direttamente dai PC alle stampanti senza il pooling dei processi sui server di stampa. Questo è importante perché molte organizzazioni non eseguono la crittografia dei file in attesa sui server di stampa, rendendo le informazioni potenzialmente accessibili agli hacker. Crittografare i file di cui è stato eseguito il pooling è un'opzione, tuttavia questo potrebbe limitare la capacità di un'organizzazione di rendere disponibile la funzione di stampa "follow-me". Pertanto, i responsabili delle decisioni devono conciliare le diverse alternative in base alla criticità dei dati elaborati e a considerazioni sulla produttività, per garantire che ciascuna soluzione soddisfi i loro requisiti specifici.

Le multifunzione potrebbero non essere conformi agli standard di protezione aziendali quando gli installatori non regolano le impostazioni predefinite delle unità. Pertanto, la procedura di configurazione dovrebbe includere impostazioni che determinano se limitare le l'acquisizione su e-mail, il fax, la stampa e la copia per determinati gruppi di lavoro e individui.

Per le periferiche che gestiscono informazioni particolarmente riservate, ad esempio cartelle cliniche e codici fiscali, prendete in considerazione le utilità DLP (Data Loss Prevention) che possono avvertire gli amministratori e persino bloccare i processi di stampa che includono tali dati.

Infine, un'altra considerazione sulla configurazione è il ruolo degli utenti finali associati alle singole periferiche. Ad esempio, non ogni unità elaborerà file che giustificano l'impiego delle utilità DLP o dell'autenticazione a due fattori. Obbligare le persone a seguire protocolli eccessivamente rigidi le spinge a eludere le procedure consolidate in nome della produttività, il che crea ulteriori vulnerabilità.

Esame dell'approccio alla sicurezza dei potenziali fornitori di stampa gestita

I fornitori di servizi di stampa gestiti hanno un ruolo importante per le grandi organizzazioni. Essi eseguono la manutenzione e la gestione ordinarie di ogni unità per evitare problemi e incidenti meccanici che causano l'interruzione della produttività, come ad esempio l'esaurimento del toner o della carta di una stampante. Questi specialisti possono anche gestire impostazioni di sicurezza adeguate e installare patch software per impedire che gli hacker sfruttino bug noti. È fondamentale determinare quali fornitori si avvalgono dell'approccio alla sicurezza necessario per proteggere le informazioni aziendali.

Dal momento che i fornitori di servizi eseguono molte delle attività gestionali da remoto, informatevi su come la rete di un candidato si collega al parco stampanti. Analizzate le funzioni di sicurezza adottate dal fornitore per proteggere questi collegamenti, incluso l'uso di tunnel e VPN dedicati per comunicare con le periferiche.

Inoltre, poiché ogni gruppo di lavoro richiede impostazioni della periferica personalizzate, né troppo rigide né troppo rilassate, assicuratevi che un potenziale fornitore di servizi non offra soluzioni di protezione universali.

Colmare la lacuna

Dovendo fare attenzione a talmente tante minacce provenienti dall'esterno, è facile che i responsabili della sicurezza finiscano per ignorare la minaccia interna proveniente dalle multifunzione mal gestite. Fortunatamente, l'ultima generazione di periferiche e il supporto di fornitori di servizi esperti possono colmare questa lacuna. Il mondo esterno non diventerà sicuramente un posto più sicuro, ma almeno i CIO e i chief information security officer non dovranno preoccuparsi costantemente delle loro multifunzione. 

Eric McCann

Eric McCann
Responsabile marketing di prodotto

Eric McCann è responsabile del marketing dei prodotti software di Global Marketing, il team dedicato all'offerta software globale delle multifunzione intelligenti di Lexmark, in particolar modo firmware, sicurezza e mobilità.

Eric è entrato in Lexmark nel 2008 e ha occupato diverse posizioni nel settore di ricerca e sviluppo prima di entrare a far parte del marketing.  


Dovendo fare attenzione a talmente tante minacce provenienti dall'esterno, è facile che i responsabili della sicurezza finiscano per ignorare la minaccia interna proveniente dalle multifunzione mal gestite.


Informatevi in modo tempestivo

Iscrivetevi per ricevere avvisi e aggiornamenti di sicurezza.