To spletno mesto uporablja piškotke za različne namene, med drugim za izboljšanje vaše izkušnje, analiziranje in oglaševanje. Z nadaljnjim brskanjem po tem spletnem mestu ali s klikom možnosti »Sprejmi in zapri« se strinjate z uporabo piškotkov. Za več informacij preberite našo stran o piškotkih.


Nasveti za odpravljanje skritih varnostnih pomanjkljivosti v tiskalnih okoljih

Upravitelji varnosti morajo biti pozorni na toliko zunanjih groženj, da z lahkoto spregledajo notranjo grožnjo, ki izhaja iz slabo upravljanih večnamenskih izdelkov. Na srečo lahko najsodobnejša generacija naprav ob pomoči strokovnih ponudnikov storitev uspešno odpravi to pomanjkljivost.

Zlonamerna programska oprema, izsiljevalska programska oprema, socialni inženiring. Marljivi vodje IT-oddelkov in direktorji informacijske varnosti preprečujejo številne grožnje, ki pretijo pomembnim poslovnim podatkom. Vseeno pa obstaja področje, ki se pogosto uspe izogniti varnostnemu radarju, in najdemo ga v tudi najbolj utrjenih omrežnih okoljih. Neustrezno upravljani večnamenski izdelki, ki so vključeni v ta omrežja, predstavljajo izjemno varnostno grožnjo, saj so lahka tarča za hekerje, nepazljivim zaposlenim pa omogočajo nenamerno odtekanje podatkov. Razlog: popolna zaščita teh naprav zahteva večplasten pristop, ki upošteva več kot zgolj omrežne konfiguracije in zaščito storitev v oblaku.

Na srečo lahko kombinacija najnovejše tehnologije, upravljanih storitev in dobre prakse zapolni te varnostne vrzeli brez negativnega vpliva na storilnost končnih uporabnikov. Spodaj je navedenih nekaj varnostnih elementov, ki jih morate nujno preveriti pri ocenjevanju večnamenskih izdelkov in analiziranju strokovnega znanja o varnosti potencialnih ponudnikov upravljanih storitev.

Izberite naprave, zasnovane za varnost

Varnost podatkov mora biti v večnamenske izdelke vdelana že na začetku, ne pa omogočena z dodatno strojno in programsko opremo. Kako lahko to ugotovite? Najprej se osredotočite na trdi disk enote, ki je osnova za zaščito podatkov. Pogon mora podpirati protokole šifriranja podatkov, ki jih podpirajo zvezne vladne službe, tako za prehodne kot mirujoče podatke. Primeri vključujejo standard naprednega šifriranja, ki se uporablja za zaupne vladne dokumente.

Poleg tega morajo imeti večnamenski izdelki programsko opremo za brisanje podatkov s trdih diskov, ki zagotavlja, da se občutljivi podatki ne ohranjajo po zaključku tiskalnih opravil ali razgradnji enote. Samo izbris podatkov ne zadostuje, saj so podatki še vedno izpostavljeni tveganju, če je opravilo prekinjeno ali čiščenje diska onemogočeno.

Protokoli šifriranja ščitijo podatke, ko ti mirujejo ali potujejo po omrežju, vendar so podatki ranljivi tudi ob drugih priložnostih. Ne spreglejte tveganj, povezanih z izhodnimi pladnji. Če večnamenski izdelek zaključi tiskalno opravilo, preden pošiljatelj utegne pobrati dokumente, so finančni podatki, datoteke osebja in drugi občutljivi podatki izpostavljeni vsem nepooblaščenim osebam, ki se znajdejo v bližini. Da do tega ne pride, možnosti sledenja tiskanju v programski opremi večnamenskega izdelka omogočajo centralno zadržanje tiskalnega opravila, dokler upravičeni prejemnik optično ne prebere identifikacijske značke, vnese gesla oziroma potrdi svoje identitete na oba omenjena načina, odvisno od pravilnika podjetja. 

Preverjanja pristnosti lahko skrbniki najučinkoviteje upravljajo, če so podatki centralno shranjeni v storitvi Active Directory podjetja, ne pa v sami napravi. Skrbno je treba zavarovati povezave med storitvijo Active Directory podjetja in bralniki značk na napravah. Neposredne povezave, ki šifrirajo komunikacije, so najvarnejši način omogočanja teh prenosov. Poleg tega je s centralnim upravljanjem tiskanja dokumentov varnost še večja, saj podatki niso shranjeni na trdih diskih naprav.

Za nadaljnje izboljšanje varnosti lahko vodje IT-oddelkov datoteke pošiljajo neposredno iz računalnikov v tiskalnike, da se opravila ne združujejo v tiskalnih strežnikih. To je pomembno, saj številne organizacije ne šifrirajo datotek, ki čakajo v tiskalnih strežnikih, zato so podatki potencialno dostopni hekerjem. Ena od možnosti je šifriranje združenih datotek, vendar se lahko s tem omeji zmožnost omogočanja sledenja tiskanju v organizaciji. Zato morajo odgovorni za sprejemanje odločitev na podlagi pomembnosti podatkov v obdelavi in z ozirom na storilnost uravnotežiti različne alternative, da zagotovijo, da vsaka rešitev ustreza specifičnim zahtevam.

Večnamenski izdelki morda ne bodo ustrezali varnostnim standardom podjetja, če osebe, ki jih namestijo, ne prilagodijo privzetih nastavitev enot. Zato mora postopek konfiguracije vključevati nastavitve, ki določajo, ali so optično branje v e-pošto, faksiranje, tiskanje in kopiranje omejena za določene delovne skupine in posameznike.

V napravah, ki obdelujejo posebno občutljive podatke, denimo zdravstvene kartoteke in številke socialnega zavarovanja, je pametno uporabljati orodja za preprečevanje izgube podatkov (DLP), ki lahko opozarjajo skrbnike in celo blokirajo tiskalna opravila, ki vključujejo take podatke.

Še en razmisleka vreden element konfiguracije je vloga končnih uporabnikov, povezana s posameznimi napravami. Vsaka enota denimo ne bo obdelovala datotek, ki zahtevajo preprečevanje izgube podatkov ali preverjanje pristnosti v dveh korakih. Če ljudi silite k upoštevanju nepotrebno zapletenih protokolov, jih lahko to premami, da se v želji po večji storilnosti začnejo izogibati ustaljenim postopkom, kar pa povzroči dodatne ranljivosti.

Ne pozabite na varnost pri ocenjevanju ponudnikov upravljanja tiskanja

Ponudniki storitev za upravljanje tiskanja imajo pomembno vlogo za velike organizacije. Redno servisirajo in vzdržujejo vsako enoto, da ne pride do mehanskih težav in zapletov, ko storilnost zaostaja, ker je v tiskalniku zmanjkalo barvila ali papirja. Ti strokovnjaki lahko vzdržujejo tudi ustrezne varnostne nastavitve in nameščajo popravke programske opreme, ki hekerjem preprečujejo izkoriščanje znanih napak. Ključnega pomena je, da ugotovite, kateri ponudniki zagotavljajo raven varnosti, ki je potrebna za zaščito podatkov podjetja.

Ker ponudniki storitev številna upravljavska opravila izvajajo na daljavo, zahtevajte podrobne informacije o tem, kako se njihovo omrežje poveže s skupino tiskalnikov. Analizirajte, kako so te povezave zaščitene, vključno s tem, ali ponudnik za komunikacijo z napravami uporablja namenske tunele in navidezna zasebna omrežja (VPN-je).

In ker vsaka delovna skupina potrebuje prilagojene nastavitve naprav (ki ne smejo biti niti preohlapne niti prezapletene), se prepričajte, da potencialni ponudnik storitev ne ponuja »univerzalnih« varnostnih rešitev.

Odpravite pomanjkljivosti

Upravitelji varnosti morajo biti pozorni na toliko zunanjih groženj, da z lahkoto spregledajo notranjo grožnjo, ki izhaja iz slabo upravljanih večnamenskih izdelkov. Na srečo lahko najsodobnejša generacija naprav ob pomoči strokovnih ponudnikov storitev uspešno odpravi to pomanjkljivost. Zunanji svet zaradi tega morda ne bo nič varnejši, toda vsaj vodjem služb za informatiko in direktorjem informacijske varnosti ne bo treba ponoči bedeti in si delati skrbi zaradi svojih večnamenskih izdelkov. 

Eric McCann

Eric McCann
Direktor oddelka za trženje izdelkov

Eric McCann je direktor oddelka za trženje programskih izdelkov na področju globalnega trženja, odgovoren za Lexmarkove ponudbe programske opreme za pametne večnamenske izdelke po vsem svetu, s poudarkom na vdelani programski opremi, varnosti in mobilnosti.

Eric se je Lexmarku pridružil leta 2008 in je opravljal različna dela na oddelku za raziskave in razvoj, preden se je pridružil oddelku za trženje.  


Upravitelji varnosti morajo biti pozorni na toliko zunanjih groženj, da z lahkoto spregledajo notranjo grožnjo, ki izhaja iz slabo upravljanih večnamenskih izdelkov.


Izvedite prvi

Prijavite se za prejemanje varnostnih opozoril in posodobitev.