Jak rozwiązać ukryte problemy z bezpieczeństwem drukowania

Kierownicy ds. bezpieczeństwa mają do czynienia z tak wieloma zagrożeniami zewnętrznymi, że łatwo pominąć zagrożenie wewnętrzne związane ze słabo zarządzanymi produktami wielofunkcyjnymi. Na szczęście korzystając z urządzeń najnowszej generacji i pomocy ekspertów, można zaradzić tym problemom.

Złośliwe oprogramowanie, oprogramowanie typu ransomware, inżynieria społeczna. Rzetelni kierownicy IT i dyrektorzy ds. bezpieczeństwa informacji chronią przedsiębiorstwo przed licznymi zagrożeniami dla ważnych danych firmowych. Jednak jeden obszar jest często pomijany przez osoby odpowiedzialne za bezpieczeństwo i stwarza zagrożenia nawet w najlepiej chronionych sieciach. Źle zarządzane produkty wielofunkcyjne podłączone do takich sieci stanowią poważne zagrożenie dla bezpieczeństwa — mogą zostać celem ataku hakerskiego lub doprowadzić do nieumyślnego wycieku danych przez pracowników. Powód: pełne zabezpieczenie tych urządzeń wymaga kompleksowego podejścia, które wykracza poza konfigurację sieci i zalety usług w chmurze.

Na szczęście połączenie najnowszej technologii, usług zarządzanych i sprawdzonych metod postępowania pozwala usunąć te zagrożenia bez ograniczania produktywności użytkowników końcowych. Oto kwestie, na które należy zwracać uwagę przy ocenie urządzeń wielofunkcyjnych i analizie oferty potencjalnych dostawców usług zarządzanych.

Wybieraj urządzenia stworzone z myślą o bezpieczeństwie

Bezpieczeństwo danych powinno być wbudowane w urządzenie wielofunkcyjne od samego początku — bez potrzeby instalowania dodatkowego sprzętu czy oprogramowania. Jak można to sprawdzić? Zacznij od dysku twardego urządzenia, który ma krytyczne znaczenie dla ochrony danych. Dysk powinien obsługiwać oficjalnie uznawane protokoły szyfrowania przesyłanych i przechowywanych danych. Przykładem jest standard AES (Advanced Encryption Standard) używany do szyfrowania zastrzeżonych dokumentów rządowych.

Urządzenia wielofunkcyjne powinny dysponować również oprogramowaniem do czyszczenia danych z dysków twardych. Dzięki temu wrażliwe informacje nie będą zalegać na urządzeniu po ukończeniu zadań drukowania lub wycofaniu urządzenia z użycia. Sama funkcja czyszczenia danych nie wystarczy, gdyż jeśli zadanie zostanie przerwane lub czyszczenie dysku wyłączone, dane dalej są narażone na niebezpieczeństwo.

Protokoły szyfrowania chronią dane podczas przechowywania lub przesyłania w obrębie sieci, ale w innych przypadkach są one podatne na zagrożenia. Nie należy ignorować zagrożeń związanych z tacami odbiorczymi. Jeśli urządzenie wielofunkcyjne wykona zadanie drukowania, zanim odbiorca zdąży do niego podejść, dane finansowe, akta personelu lub inne poufne informacje mogą zostać ujawnione znajdującej się w pobliżu nieupoważnionej osobie. Aby temu zapobiec, opcje druku podążającego w oprogramowaniu urządzeń wielofunkcyjnych centralnie wstrzymują zadanie drukowania do momentu, gdy odpowiedni odbiorca zeskanuje kartę identyfikacyjną, wprowadzi hasło lub wykona obie te czynności, zależnie od zasad obowiązujących w firmie. 

Aby ułatwić administratorom zarządzanie uprawnieniami, powinny one być przechowywane centralnie w firmowej usłudze Active Directory, a nie na samym urządzeniu. Należy zadbać o bezpieczeństwo połączeń między usługą Active Directory i czytnikami kart w urządzeniach. Najbezpieczniejszą formą przesyłu są bezpośrednie połączenia z szyfrowaniem danych. Ponadto centralne zarządzanie drukowanymi dokumentami zwiększa bezpieczeństwo, gdyż informacje nie są przechowywane na dyskach twardych urządzeń.

Aby dodatkowo zwiększyć bezpieczeństwo, kierownicy IT mogą rozważyć przesyłanie plików bezpośrednio z komputerów do drukarek bez gromadzenia zadań na serwerach druku. To ważne, gdyż wiele organizacji nie szyfruje plików oczekujących na serwerach druku, narażając je na atak hakerów. Jednym z rozwiązań jest szyfrowanie gromadzonych plików, jednak może ograniczyć to zdolność organizacji do włączenia funkcji druku podążającego. Osoby decyzyjne muszą zatem wybierać między poszczególnymi metodami, uwzględniając istotność przetwarzanych danych i produktywność oraz dbając o to, aby każde rozwiązanie spełniało wymogi firmy.

W celu zapewnienia zgodności z firmowymi standardami bezpieczeństwa może być konieczne dostosowanie ustawień domyślnych urządzeń wielofunkcyjnych na etapie ich instalacji. Proces konfiguracji powinien obejmować ustawienia określające, czy dostępność funkcji skanowania do wiadomości e-mail, faksowania, drukowania i kopiowania ma być ograniczona do określonych grup roboczych i osób.

W przypadku urządzeń przetwarzających najbardziej poufne informacje, takie jak akta medyczne i numery ubezpieczenia społecznego, warto rozważyć narzędzia ochrony przed wyciekami informacji, które mogą powiadamiać administratorów, a nawet blokować zadania drukowania zawierające takie dane.

Podczas konfiguracji należy również uwzględnić rolę użytkowników końcowych powiązanych z poszczególnymi urządzeniami. Przykładowo nie każde urządzenie będzie przetwarzać pliki wymagające ochrony przed wyciekiem informacji lub podwójnego uwierzytelniania. Zmuszanie pracowników do przestrzegania przesadnie rygorystycznych protokołów może skłonić ich do pomijania wyznaczonych procedur celem zwiększenia produktywności, co stwarza dodatkowe zagrożenia.

Przy ocenie dostawców usług zarządzania drukiem zwracaj uwagę na bezpieczeństwo

Dostawcy usług zarządzania drukiem pełnią ważną rolę w dużych organizacjach. Regularnie serwisują i konserwują każde urządzenie w celu uniknięcia problemów natury mechanicznej i sytuacji, w których praca firmy zostaje wstrzymana z powodu braku tonera lub papieru w drukarce. Ci specjaliści mogą również dbać o odpowiednie ustawienia bezpieczeństwa i instalować aktualizacje oprogramowania, aby zapobiec wykorzystaniu znanych błędów przez hakerów. Należy ustalić, którzy dostawcy zapewniają rozwiązania bezpieczeństwa wystarczające do ochrony danych firmy.

Ponieważ dostawcy usług wykonują wiele zadań administracyjnych zdalnie, uzyskaj informacje o tym, w jaki sposób sieć kandydata łączy się z drukarkami. Sprawdź, jak te połączenia są zabezpieczone i czy dostawca wykorzystuje do komunikacji z urządzeniami dedykowane tunele i sieci VPN.

A ponieważ każda grupa robocza wymaga dostosowanych ustawień urządzenia, które nie mogą być ani zbyt łagodne, ani zbyt rygorystyczne, należy upewnić się, że potencjalny dostawca usług nie oferuje jedynie uniwersalnych rozwiązań bezpieczeństwa.

Usuń zagrożenia

Kierownicy ds. bezpieczeństwa mają do czynienia z tak wieloma zagrożeniami zewnętrznymi, że łatwo pominąć zagrożenie wewnętrzne związane ze słabo zarządzanymi urządzeniami wielofunkcyjnymi. Na szczęście korzystając z urządzeń najnowszej generacji i pomocy ekspertów, można zaradzić tym problemom. Choć zewnętrzny świat nie jest bezpiecznym miejscem, przynajmniej dyrektorzy IT i dyrektorzy ds. bezpieczeństwa informacji będą mogli spać spokojnie, wiedząc, że urządzenia wielofunkcyjne firmy są bezpieczne. 

Eric McCann

Eric McCann
Kierownik ds. marketingu produktów

Eric McCann jest kierownikiem ds. marketingu oprogramowania w dziale globalnej strategii marketingowej, gdzie koncentruje się on na oprogramowaniu Lexmarka do inteligentnych urządzeń wielofunkcyjnych, ze szczególnym naciskiem na oprogramowanie sprzętowe, bezpieczeństwo i mobilność.

Eric dołączył do Lexmarka w 2008 roku i zajmował różne stanowiska w dziale badań i rozwoju, zanim przeszedł do działu marketingu.  


Kierownicy ds. bezpieczeństwa mają do czynienia z tak wieloma zagrożeniami zewnętrznymi, że łatwo pominąć zagrożenie wewnętrzne związane ze słabo zarządzanymi urządzeniami wielofunkcyjnymi.


Bądź na bieżąco

Zarejestruj się, aby otrzymywać powiadomienia i aktualności dotyczące bezpieczeństwa.