Elementy składowe bezpiecznego dostępu

Czy Twoja organizacja wymaga logowania w celu uzyskania dostępu do sieciowego urządzenia drukującego?

Co zaskakujące, wielu tego nie robi. Funkcje bezpiecznego dostępu w produktach Lexmarka gwarantują, że tylko uwierzytelnieni i autoryzowani użytkownicy mogą pracować z poufnymi, cennymi i chronionymi informacjami. Łatwo jest skonfigurować potwierdzanie tożsamości użytkownika poprzez integrację z Active Directory, logowanie sieciowe lub identyfikator, a nawet uwierzytelnianie dwuskładnikowe. Korzystanie z takich wbudowanych technologii upraszcza zarówno wdrażanie, jak i egzekwowanie wstępnie zdefiniowanych mechanizmów kontroli dostępu użytkowników. 

Trzymaj pretendentów z dala dzięki urządzeniom zaprojektowanym tak, aby zapewnić niezakłócony dostęp

  • Elastyczność uwierzytelniania i autoryzacji 
  • Zabezpieczenia użytkowników i grup
  • Kontrola dostępu
  • Szablony zabezpieczeń
  • Zabezpieczone porty USB
  • Automatyczne wstawianie adresu e-mail nadawcy
  • Ograniczenia logowania
  • Blokada panelu operatora
  • Wstrzymanie faksu przychodzącego

 

Elastyczność uwierzytelniania i autoryzacji

Urządzenia Lexmarka można skonfigurować w taki sposób, aby sprawdzały poprawność poświadczeń użytkownika i ograniczały jego funkcje. Korzystają z usługi Active Directory i innych platform serwerów katalogowych, w tym kont wewnętrznych, NTLM, Kerberos 5, LDAP, LDAP+GSSAPI, hasła i kodu PIN. 

Kontrola dostępu

Kontroluj lokalny i zdalny dostęp do określonych menu, funkcji i przepływów pracy na każdym urządzeniu. Całkowicie wyłącz funkcje, takie jak kopiowanie, drukowanie, faksowanie, skanowanie do wiadomości e-mail, FTP, wstrzymane zadania i książka adresowa. Dostępnych jest ponad 50 kontroli dostępu, co zapewnia większą elastyczność w unikalnym środowisku.

Zabezpieczone porty USB

Drukarki laserowe i urządzenia wielofunkcyjne Lexmarka obsługują urządzenia USB, co może powodować problemy w środowiskach, w których bezpieczeństwo ma kluczowe znaczenie. Zaprojektowane z myślą o bezpieczeństwie, porty hosta USB mają różne mechanizmy, które chronią je przed złośliwym wykorzystaniem.

Automatyczne wstawianie adresu e-mail nadawcy

Gdy użytkownik uwierzytelnia się w celu zeskanowania dokumentu do wiadomości e-mail, adres e-mail nadawcy jest automatycznie wyszukiwany i wstawiany w polu "Od". Dzięki temu odbiorca wyraźnie widzi, że wiadomość e-mail została wygenerowana przez tę osobę, a nie anonimowo lub z urządzenia wielofunkcyjnego.

Wstrzymanie faksu przychodzącego

Urządzenia Lexmarka można skonfigurować tak, aby faksy przychodzące były wstrzymywane, a nie drukowane w zaplanowanych godzinach. Faksy przychodzące są bezpiecznie przechowywane na dysku twardym do momentu wprowadzenia odpowiednich poświadczeń w urządzeniu Lexmark. Przykłady poświadczeń obejmują kod PIN, hasło oraz identyfikator sieciowy użytkownika i hasło.

Ograniczenia logowania

Możesz zapobiec nieautoryzowanemu użyciu urządzenia, ograniczając liczbę kolejnych nieudanych logowań — i śledzić takie zdarzenia za pomocą zintegrowanego audytu. Po przekroczeniu tego limitu urządzenie jest blokowane na z góry określony czas określony przez administratora .