Loading the player ...

Wypowiedź: Tomasz Omelaniuk, Pre-Sales Technical Consultant w HP Inc.

Urządzenie drukujące to bardzo często jedyna część infrastruktury podpięta do firmowej sieci, która ma możliwość komunikacji z każdą stacją roboczą w firmie (niekiedy z ograniczeniem np. do konkretnego piętra lub działu). Oznacza to, że po przejęciu kontroli nad drukarką, z jej adresu IP  często można dostać się do zasobów, do których pracownicy niższego szczebla dostępu nie mają. Innymi słowy można drukarkę wykorzystać do eskalacji uprawnień.

Aby zwiększyć bezpieczeństwo drukarek i urządzeń wielofunkcyjnych należy przede wszystkim stosować urządzenia które wyposażone są w mechanizm stałego monitorowania urządzenia na wypadek różnych ataków sieciowych, a w przypadku ich wykrycia możliwość wysłania stosownego komunikatu do zewnętrznego systemu oraz rozpoczęcia procesu zniwelowania potencjalnej próby ataku.

Równie ważne jest, żeby urządzenia mogły zablokować nieautoryzowane próby aktualizacji oprogramowania  (np. bios czy firmware) oraz możliwość wyłączenia opcji zdalnych aktualizacji, a także wyłączenie portów USB – zarówno dla wydruków z pendrivów, jak również bezpośrednich wydruków z komputera.

Drukarka powinna również umożliwić określenie czasu, po upływie którego będzie wylogowywać użytkownika ze strony konfiguracyjnej, ale też po upływie pewnego czasu lub po wykonaniu zadania.

Dobrym rozwiązaniem jest, kiedy drukarka posiada szyfrowane dyski twarde lub w przypadku ich braku odpowiednio szyfrowane miejsce, w którym przechowywane są dokumenty użytkowników – tymczasowo lub do momentu ich zwolnienia.

Nie powinniśmy zapominać o bezpiecznym i skutecznym usuwaniu danych z pamięci urządzenia. Na przykład poprzez możliwość zdefiniowania sposobów usuwania danych wraz z nadpisywanie miejsca w którym były one zapisane. Kolejną opcją jest posiadanie mechanizmu trwałego i bezpiecznego usuwania danych z dysku.

W trosce o ochronę poufności dokumentów musimy mieć możliwość  stosowania PIN-ów, a w przypadku otrzymaniu wydruku bez PIN-u automatycznie go usunąć i pominąć jego drukowanie.  

W tej chwili koniecznością jest posiadanie zapory sieciowej (firewall) lub chociaż możliwości zdefiniowania tzw. listy dostępowej (ACL), czyli komputerów lub serwerów z których urządzenie będzie tylko przyjmować dokumenty do wydruku.

Kolejnym logicznym krokiem po liście dostępowej jest posiadanie możliwości ograniczenia i zdefiniowania docelowych domen pocztowych, na które użytkownicy będą mogli wysyłać swoje skany. Wszystkie pozostałe domeny w adresach email, powinny być zablokowane i ignorowane przez urządzenie.

Chociaż urządzenia z faksem stają się coraz rzadsze jednak dopóki z nich korzystamy nie można zapominać o ich bezpieczeństwie. Powinnyśmy mieć możliwość zdefiniowania zblokowanych numerów , z których faksy nie będą odbierane, a także określenie godzin w których chcemy drukować otrzymane faksy. Ponadto przesyłać otrzymywane faksy na zdefiniowany adres email oraz możliwość zapisywania ich di zdefiniowanego folderu sieciowego lub serwer FTP.

Polscy pracownicy dostrzegają w większości potrzebę zabezpieczania urządzeń elektronicznych jedynie 40% z nich w praktyce o tym myśli i stosuje odpowiednie mechanizmy.  Niestety , zabezpieczenia te nie są stosowane do wszystkich urządzeń. Większość uważa, że chronione powinny być tylko komputery. Tylko co 5 przedsiębiorca wie, że cyberochrony potrzebują także drukarki i urządzenia wielofunkcyjne.