Bu site, deneyimlerinizi, analizlerinizi ve tanıtımlarınızı geliştirme dahil olmak üzere, çeşitli nedenlerle çerezler kullanır. Bu web sitesine göz atmaya devam ederek veya "Kabul et ve kapat" düğmesine tıklayarak, çerez kullandığımızı kabul etmiş olursunuz. Daha fazla bilgi için, Çerezler sayfamızı okuyun.


Yazdırma ortamlarındaki gizli güvenlik açıkları nasıl kapatılır

Güvenlik yöneticilerinin dışarıdan gelen birçok tehdide karşı dikkatli olmaları gerekirken kötü yönetilen çok işlevli ürünlerden kaynaklanan iç tehditler gözden kaçabilir. Neyse ki, son sürüm aygıtlar ve uzman hizmet sağlayıcıları, bu güvenlik açığı sorununu çözebilirler.

Kötü amaçlı yazılım, fidye yazılımı, sosyal mühendislik. Lider BT yöneticileri ve bilgi güvenliği direktörleri, kritik önemdeki kurumsal verileri pek çok tehdide karşı koruyorlar. Ancak, sıklıkla güvenlik taramasının dışında kalan bir bölge var ve bu, en güçlendirilmiş ağ çevrelerinde bile bulunuyor. Bu ağlara bağlanmış yetersiz yönetilen çok işlevli ürünler (MFP'ler), hem girişimci korsanlardan hem de çalışanların kasıtsız olarak veri sızdırmalarından kaynaklanan ciddi güvenlik tehditleriyle karşılaşılmasına sebep olur. Neden: Bu aygıtların tam güvenliğini sağlamak, ağ yapılandırmaları ve bulut hizmetlerinin gücünden daha fazlasını hesaba katan çok yönlü bir yaklaşım gerektiriyor.

Neyse ki en son teknolojinin, yönetimli hizmetlerin ve en iyi uygulamaların birleşimi, bu güvenlik boşluklarını son kullanıcıların verimliliğine engel olmadan kapatabilir . İşte MFP'leri değerlendirirken ve olası yönetimli hizmetler sağlayıcılarının güvenlik alanındaki uzmanlığını incelerken bakmanız gerekenler:

Güvenlik için tasarlanmış aygıtları seçin

Veri güvenliği, donanım ve yazılım eklentisiyle sonradan etkinleştirileceğine, en baştan MFP'lerde tümleşik olarak bulunmalıdır. Bunu nasıl belirleyebilirsiniz? Bir ünitede veri koruması açısından "en hassas nokta" olan sabit sürücüye odaklanarak işe başlayın. Sürücü, aktarılan ve bekleyen veriler için federal hükümet destekli veri şifreleme protokollerini desteklemelidir. Hükümetin gizli belgelerinde kullanılan Gelişmiş Şifreleme Standardı, örneklerden biridir.

Ayrıca, yazdırma işi bittikten veya ünite devre dışı bırakıldıktan sonra geride hassas bilgilerin kalmamasını sağlamak amacıyla MFP'lerde, sabit sürücülerdeki veriyi silecek bir yazılım bulunmalıdır. İş kesintiye uğradığında veya disk temizliği devre dışı bırakıldığında veri hala risk altında olacağından veri silme işlemi tek başına yeterli değildir.

Şifreleme protokolleri, beklemekte veya ağ üzerinden aktarılmakta olan veriyi korur ancak diğer zamanlarda veri, tehditlere açıktır. Çıktı tepsileriyle ilgili riskleri de göz ardı etmeyin. MFP, bir yazdırma işini, henüz gönderici belgeyi alamadan işlerse finansal veriler, çalışan dosyaları ve diğer hassas bilgiler, orada bulunan yetkisiz kişilere karşı açıkta kalacaktır. Bunu önlemek için MFP yazılımındaki FollowMe yazdırma seçenekleri, meşru alıcı kimlik kartını okutana, parolayı girene veya kurumsal politikaya bağlı olarak her ikisini de yapana kadar yazdırma işini merkezi olarak beklemede tutar. 

Yetkilendirmeler, aygıtın kendisinde değil, şirkete ait Active Directory'de merkezi olarak saklandığında yöneticiler tarafından en verimli şekilde yönetilebilir. Kuruluşa ait Active Directory ile aygıtların kart okuyucuları arasındaki bağlantıların güvenliğinin sağlanmasına özen gösterilmelidir. İletişimi şifreleyen doğrudan bağlantılar, bu aktarımları gerçekleştirmenin en güvenli yoludur. Ayrıca, yazdırma belgelerini merkezi olarak yönetirken bilgi aygıtın sabit sürücülerinde saklanmadığı için güvenlik artar.

Güvenliği daha da iyileştirmek için, BT yöneticileri dosyaları yazıcı sunucularında havuza almadan, doğrudan bilgisayar üzerinden yazıcılara aktarmayı düşünebilirler. Bu, dikkat edilmesi gereken bir konudur çünkü birçok kuruluş, yazıcı sunucularında bekleyen dosyaları şifrelemeyerek korsanların bu bilgilere erişimini olası hale getirir. Havuza alınmış dosyaları şifrelemek de bir seçenektir. Ancak bu, kuruluşun FollowMe yazdırma özelliğini kullanma olanağını kısıtlayabilir. Bu nedenle, karar verme yetkisine sahip kimseler, her bir çözümün belirli gereklilikleri karşıladığından emin olmak için işlenen verinin önemini ve verimlilik hususlarını temel alan çeşitli alternatifleri dengede tutmalıdır.

Yükleyiciler birimlerin varsayılan ayarlarını düzenlemediğinde MFP'ler, kurumsal güvenlik standartlarına uymakta başarısız olabilirler. Bu yüzden, yapılandırma işlemi, belirli iş grupları ve bireylerin e-posta hedefine tarama, faks, yazdırma ve kopyalama etkinliklerinin sınırlarını belirleyecek ayarlar içermelidir.

Özellikle tıbbi kayıtlar ve Sosyal Güvenlik numaraları gibi hassas bilgiler üzerinde çalışan aygıtlar için, yöneticileri uyarabilen ve hatta bu tarz verileri içeren yazdırma işlerini engelleyebilen veri kaybını önleme (DLP) yardımcılarına göz atın.

Son olarak bir diğer yapılandırma hususu, bir aygıtla bağlantısı olan son kullanıcıların rolüdür. Örneğin her ünite, DLP garantisi veren veya iki aşamalı kimlik doğrulaması yapan dosyaları işleyemez. Kişileri gereğinden fazla zorlu protokolleri takip etmek zorunda bırakmak, var olan prosedürleri verimlilik adına çiğnemelerine davetiye çıkarır. Bu da fazladan güvenlik açıklarına sebep olur.

Yönetimli yazdırma sağlayıcılarını değerlendirirken güvenlik faktörünü dikkate alın.

Yönetimli yazdırma hizmetleri sağlayıcıları, büyük kuruluşlarda önemli bir rol oynar. Yazıcıda tonerin veya kağıdın bitmesi gibi verimliliğin durmasına yol açan olayları ve mekanik sorunları önlemek için her ünitenin düzenli olarak bakımını ve tamirini sağlarlar. Aynı zamanda bu uzmanlar, uygun güvenlik ayarlarını kurabilir ve korsanların bilindik hatalardan faydalanmasını engellemek için yazılım yamaları yükleyebilirler. Önemli olan, hangi sağlayıcıların kurumsal bilgilerinizi korumak için gerekli güvenliğe sahip olduğuna karar vermektir.

Hizmet sağlayıcıları çoğu yönetim görevlerini uzaktan yerine getirdiğinden, bir adayın ağının yazıcı filosuna nasıl bağlandığı üzerine bilgi alın. Sağlayıcının aygıtlara bağlanmak için bu amaca özel tüneller ve VPN'ler kullanıp kullanmadığını da göz önüne alarak, bu bağlantıların güvenliğinin nasıl sağlandığını inceleyin.

Ayrıca her iş grubu ne çok gevşek ne de çok zahmetli, kendine uygun aygıt ayarları gerektirdiğinden, olası hizmet sağlayıcısının herkes için tek bir güvenlik çözümü sunmadığından emin olun.

Güvenlik açığını kapatın.

Güvenlik yöneticilerinin dışarıdan gelen birçok tehdide karşı dikkatli olmaları gerekirken kötü yönetilen MFP'lerden kaynaklanan iç tehditler gözden kaçabilir. Neyse ki, son sürüm aygıtlar ve uzman hizmet sağlayıcıları, bu güvenlik açığı sorununu çözebilirler. Belki tüm dünyayı daha güvenli bir yer haline getiremeyiz ama en azından CIO'lar ve bilgi güvenliği direktörleri, MFP'leri hakkında endişelenmek zorunda kalmadan rahat bir uyku çekebilir. 

Eric McCann

Eric McCann
Yönetici, Ürün Pazarlama

Eric McCann, temel alanı Üretici Yazılımları, Güvenlik ve Taşınabilirlik olmakla birlikte, Lexmark'ın dünya genelindeki Akıllı MFP yazılımı teklifleri üzerine çalışan, Küresel Pazarlama biriminin yazılım ürünleri pazarlama yöneticisidir.

Eric, 2008 yılında Lexmark'a katıldı ve Pazarlama birimine girmeden önce R&D içerisinde çeşitli pozisyonlarda görev aldı.  


Güvenlik yöneticilerinin dışarıdan gelen çok fazla sayıda tehdide karşı dikkatli olmaları gerektiği için kötü yönetilen MFP'lerden kaynaklanan iç tehditler gözden kaçabilir.


İlk öğrenen siz olun

Güvenlik uyarılarını ve güncellemeleri almak için kaydolun.