Este site usa cookies para diversas finalidades, incluindo o aprimoramento das suas experiências, análises e anúncios. Ao continuar a navegar neste site ou ao clicar em "Aceitar e fechar", você aceita a nossa utilização de cookies. Para obter mais informações, leia a nossa página de Cookies.


Como solucionar falhas de segurança ocultas em ambientes de impressão

Os gerentes de segurança precisam considerar tantas ameaças exteriores que facilmente negligenciam a ameaça interna de produtos multifuncionais mal gerenciados. Felizmente, a geração mais recente de dispositivos e a ajuda de provedores de serviços especializados podem resolver essa falha.

Malware, ransomware, engenharia social. Gerentes de TI e diretores de segurança cuidadosos protegem contra vários tipos de ameaças a dados corporativos cruciais. No entanto, há uma área que geralmente escapa do radar de segurança. Ela se encontra dentro até dos perímetros de rede mais avançados. Produtos multifuncionais gerenciados (MFPs) conectados inadequadamente a essas redes representam uma ameaça significativa à segurança, tanto de hackers de empresas quanto de vazamentos de dados acidentais de funcionários. O motivo: Proteger totalmente esses dispositivos requer uma abordagem diversificada que considere mais que as configurações de rede e o potencial dos serviços em nuvem.

Felizmente, uma combinação da tecnologia mais recente, serviços gerenciados e práticas recomendadas pode eliminar essas falhas de segurança sem comprometer a produtividade dos usuários. Aqui estão as características indispensáveis ao avaliar multifuncionais e analisar a experiência em segurança de possíveis provedores de serviços gerenciados.

Selecione dispositivos projetados para segurança

A segurança dos dados deve ser integrada às multifuncionais desde o início e não habilitadas com hardware e software complementares. Como é possível determinar isto? Comece concentrando-se no disco rígido de uma unidade, que é a base para a proteção de dados. A unidade deve oferecer suporte a protocolos criptográficos de dados assistidos pelo governo federal para dados em trânsito e em repouso. Os exemplos incluem o Advanced Encryption Standard usado para os documentos secretos do governo.

Além disso, as multifuncionais devem incluir o software para a limpeza de dados dos discos rígidos para garantir que informações confidenciais não permaneçam após a conclusão dos trabalhos de impressão ou quando a unidade for desativada. A limpeza de dados não é o suficiente, pois se um trabalho for interrompido ou a limpeza do disco for desativada, os dados ainda estarão em risco.

Os protocolos criptográficos protegem os dados quando eles estão em repouso ou sendo transmitidos pela rede, mas em outros momentos também ficam vulneráveis. Não ignore riscos relacionados a bandejas de saída. Se uma multifuncional processar um trabalho de impressão antes de o remetente encontrar o tempo necessário para recuperá-lo, dados financeiros, arquivos de funcionários e outras informações confidenciais estarão expostos a pessoas não autorizadas. Para evitar isso, as opções de impressão Follow-me no software da multifuncional mantêm o trabalho de impressão em espera de maneira central até que o destinatário correto digitalize um crachá de ID, insira uma senha, ou faça os dois, dependendo da política corporativa. 

As autorizações podem ser gerenciadas com mais eficácia pelos administradores quando estão armazenadas de maneira central no Active Directory da empresa em vez de no próprio dispositivo. É necessário cuidado para proteger conexões de segurança entre o Active Directory da empresa e os leitores de crachá nos dispositivos. Conexões diretas que criptografam as comunicações são a forma mais segura para habilitar essas transmissões. Além disso, gerenciar os documentos impressos de maneira central aumenta a segurança , pois as informações não são armazenadas em discos rígidos do dispositivo.

Para reforçar ainda mais a segurança, os gerentes de TI devem considerar enviar arquivos diretamente dos PCs para as impressoras sem agrupar os trabalhos em servidores de impressão. Isso é importante pois muitas empresas não criptografam arquivos em espera nos servidores de impressão, tornando as informações acessíveis a hackers. Criptografia de arquivos agrupados é uma opção. No entanto, isso pode limitar a capacidade da empresa de habilitar a impressão Follow-me. Desse modo, os tomadores de decisão devem equilibrar as várias alternativas com base na importância dos dados a serem processados e nas considerações de produtividade para garantir que cada solução satisfaça os seus requisitos específicos.

As multifuncionais podem deixar de cumprir com os padrões de segurança corporativos quando os instaladores não ajustam as configurações padrão das unidades. Desse modo, o processo de configuração deve incluir definições que determinem se haverá limitação de digitalização para e-mail, fax, impressão, e cópia de atividades para determinados grupos de trabalho e pessoas.

Para dispositivos que processam especificamente informações confidenciais, como registros médicos e números de previdência social, considere os serviços de prevenção de perda de dados (DLP) que podem alertar os administradores e até bloquear trabalhos de impressão que incluem tais dados.

Por fim, outra consideração de configuração é a função de usuários finais associados a dispositivos individuais. Por exemplo, nem todas as unidades processarão arquivos que autorizam o DLP ou autenticação de dois fatores. Obrigar as pessoas a seguir desnecessariamente protocolos difíceis as convida a contornar procedimentos estabelecidos em nome da produtividade, o que cria vulnerabilidades adicionais.

Lembre-se da segurança ao avaliar provedores de impressão gerenciados

Provedores de gestão de serviços de impressão desempenham um papel importante nas grandes empresas. Eles servem e mantêm sistematicamente cada unidade para evitar problemas e incidentes mecânicos nos quais a produtividade é suspensa porque uma impressora ficou sem toner ou papel. Esses especialistas também podem manter configurações de segurança adequadas e instalar correções de software para impedir que hackers explorem bugs conhecidos. A solução é determinar quais provedores têm a profundidade de segurança necessária para proteger informações empresariais.

Como os provedores de serviços executam muitas das tarefas de gestão remotamente, obtenha detalhes sobre a forma como a rede de um candidato se conecta à frota de impressoras. Analise como esses links são protegidos, incluindo se o provedor utiliza os encapsulamentos dedicados e VPNs para se comunicar com os dispositivos.

E como cada grupo de trabalho requer configurações personalizadas do dispositivo, nem muito fracas nem muito fortes, certifique-se de que um possível provedor de serviços não ofereça soluções de segurança que se ajustam a todos os tamanhos.

Solucione a falha

Os gerentes de segurança precisam considerar tantas ameaças exteriores, que facilmente negligenciam a ameaça interna das multifuncionais mal gerenciadas. Felizmente, a geração mais recente de dispositivos e a ajuda de provedores de serviços especializados podem resolver essa falha. O mundo exterior pode não se tornar um lugar mais seguro, mas pelo menos CIOs e diretores de segurança não precisarão perder o sono se preocupando com suas multifuncionais. 

Eric McCann

Eric McCann
Gerente, Marketing de produtos

Eric McCann é gerente de marketing de produtos de software em Marketing Global, focado nas ofertas de software de multifuncionais inteligentes da Lexmark em todo o mundo com enfoque em Firmware, Segurança e Mobilidade.

Eric entrou para a Lexmark em 2008 e teve vários cargos em R&D antes de se juntar ao Marketing.  


Os gerentes de segurança precisam considerar tantas ameaças exteriores que facilmente negligenciam a ameaça interna de multifuncionais mal gerenciadas.


Seja o primeiro a saber

Inscreva-se para receber atualizações e alertas de segurança.