یکی از متداول ترین حفره های امنیتی در هر شرکتی اغلب نگران چاپگر فروتن است.

ممکن است فکر کنید چاپگرها به دلیل استفاده از یک کد پین روی صفحه کلید امن هستند یا به دلیل ویژگی های امنیتی شبکه چند سال اضافه کرده اید. پیش. حقیقت این است که امنیت چاپگر – مانند همه امنیت در یک شرکت – چیزی برای تجزیه و تحلیل روزمره ، تعدیل تهدیدات و آسیب پذیری های جدید و ترساندن به صورت مداوم است.

در حقیقت ، امنیت چاپگر به یک اولویت حتی بالاتر تبدیل شده است. از زمانی که تصور می شد شرکت ها کار خوبی در زمینه وصل کردن حفره ها در مناطق دیگر مانند دسترسی به موبایل و Wi-Fi انجام داده اند. اکنون هکرها به برخی از روشهای جایگزین شکستن یک شرکت و سرقت اسناد ، گذرواژه‌ها ، پرونده ها و تصاویر به خطر افتادن مالکیت معنوی روی آورده اند.

خوشبختانه ، چندین مرحله وجود دارد که می توانید برای مقابله با امنیت چاپگر به روشی استفاده کنید. به آرامش ذهن

  • بررسی ما را در مورد Xerox VersaLink C405 در اینجا بخوانید
  • نظر ما را در مورد Xerox VersaLink C500DN در اینجا بخوانید

1. تجزیه و تحلیل

برای شروع ، هرگونه تعهد مربوط به امنیت باید با یک مرحله تحلیل شروع شود. این مهم است که دقیقاً بفهمید که دستگاه های موجود در شبکه شما ، چه کسی از آنها استفاده می کند ، چگونه از دستگاه ها استفاده می شود و اقدامات احتیاطی امنیتی در حال حاضر موجود هستند.

هرگونه تجزیه و تحلیل باید با گردش کلی کار آغاز شود – با نگاهی به نحوه اسناد داستان ، بازیابی و استفاده در شرکت هستند. کارمندان ممکن است اسناد را بصورت محلی یا شبکه ذخیره کنند و ممکن است از دستگاه های تلفن همراه استفاده کنند. نکته مهم در اینجا این است که از نظر دسترسی روتین در طول روز و همچنین دسترسی مهمان به طور کلی به گردش کار نگاه کنید.

پس از درک موارد استفاده ، مهم است که تجزیه و تحلیل کنید که اقدامات امنیتی به خصوص در شبکه انجام شده است. . سندی را از نحوه دستیابی ، ویرایش ، ذخیره و سپس چاپ ردیابی کنید. تجزیه و تحلیل نحوه انتقال سند به چاپگر ، و سپس چگونگی برداشت اسناد یا استفاده از آنها پس از چاپ.

هرچه بیشتر در مورد کاربران و نحوه چاپ آنها بدانید ، بهتر می توانید درک کنید که پس از آن چگونه چاپگر را بهبود ببخشید. امنیت. در این مرحله ، پس از تجزیه و تحلیل ، مهم است که خود دستگاه و سپس شبکه مورد استفاده برای انتقال اسناد مورد بررسی قرار گیرند.

2. امنیت محلی چاپگر

شرکت ها باید در مورد چاپگرها و کپی ها ، از جمله نحوه کارمندان از آنها ، جایی که استفاده می شوند ، و چند بار به آنها دسترسی پیدا کنند ، تحقیق کنند. این امر به ویژه مهم است با توجه به اینکه چاپگرها اکنون به طور فزاینده ای پیشرفته هستند و می توانند برای دسترسی از راه دور به شبکه های بی سیم متصل شوند ، که آنها را در برابر آسیب پذیری های جدید باز می کند.

در خود چاپگر ، زیرساخت های امنیتی باید به اندازه یک کامپیوتر یا هر نوع دیگر قوی باشند. دستگاه انتهایی همانطور که گفته شد ، این می تواند بسیار بیشتر از تایپ یک کد عبور باشد. شرکت ها باید چگونگی دستیابی و هک شدن چاپگر را بررسی کنند.

یکی از پیشرفت های این زمینه این است که اسناد را فقط در یک زمان از پیش تعیین شده صادر کنید تا یک کارمند بتواند اسناد باز را در سینی چاپگر بازیابی کند. غالباً ، کارمندان چاپ را انجام می دهند و اسناد را بدون نظارت رها می کنند ، اما فن آوری جدید می تواند در جلوگیری از بروز این کار تنها با چاپ اسکن شده توسط کارمند و تعیین زمان خروجی چاپ کمک کند.

یکی دیگر از فناوری های جدید مربوط به خرد کردن دیجیتال است. . بسیاری از چاپگرها و دستگاههای کپی رده بالا می توانند داده های مربوط به چاپ را برای مدت طولانی ، حتی روزها یا هفته ها ذخیره کنند. با این حال ، این بدان معنی است که داده ها از نظر هک آسیب پذیر هستند زیرا در محلی قرار دارد. خرد کردن دیجیتال روشی برای از بین بردن تمام آثار چاپ شده در دستگاه محلی پس از یک دوره مشخص از عدم تحرک است.

شرکت ها باید چندین مسئله امنیتی دیگر را نیز مورد بررسی قرار دهند ، مانند هکرها که می توانند یک هارد دیسک محلی را حذف کنند ، پیوست می کنند. به طور مستقیم روی چاپگرها ، از راه دور روی یک شبکه بی سیم ضربه بزنید ، از پروتکل های بی سیم در حال ظهور مانند 5G برای دسترسی به چاپگر استفاده کنید ، همچنین از اقدامات سنجش بیومتریک محلی برای تأمین امنیت چاپگر مانند خواننده اثر انگشت استفاده می شود.

3. خود این شبکه

غیر از مسائل امنیتی مربوط به دستگاه محلی – مانند داده های ذخیره شده در چاپگر ، سرقت یا به خطر انداختن یک دیسک سخت محلی و بیومتریک مورد استفاده برای امنیت – شرکت ها باید از نزدیک به شبکه مورد استفاده برای چاپگرها نگاه کنند. و همچنین دستگاه های کپی.

این اتصال "آخرین مایل" اغلب آسیب پذیرترین است زیرا این ارتباط بین کاربر نهایی (که ممکن است در گوشه ای از محل کار باشد) ، اتصال به سرورهای یک شرکت است. ، و سپس اتصال به چاپگر. شما ممکن است اقدامات امنیتی شبکه برای سرورها و رایانه ها داشته باشید ، اما چاپ واقعی نیست.

البته بخشی از تحلیل ها و پیشرفت هایی که انجام می دهید باید به تأیید اعتبار کاربر بپردازد. ممکن است در شبکه های بی سیم یا سیم کشی اقدامات احتیاطی وجود داشته باشد ، اما اگر کاربران نهایی فقط برای دسترسی به یک نقطه پایانی ، باید از یک رمزعبور ساده استفاده کنند ، مهم نیست. شركتها بايد ورود به سيستم هاي كاربران را مورد بررسي و بهبود قرار دهند تا مطمئن شوند كه آنها نيز بسيار امن هستند.

چند پروتكل امنيتي شبكه در اينجا وارد مي شوند ، مانند رمزگذاري داده هاي IPFiltering ، IPSec و SSL / TLS. همانطور که گفته شد ، اجرای امنیت شبکه برای اکثر فعالیت ها در یک شبکه امکان پذیر است اما از چاپ محلی ، بی سیم و دسترسی از راه دور برای چاپگرها غافل می شوید.

شرکت ها همچنین باید اقدامات امنیتی مربوط به انطباق را بررسی و بهبود دهند. در صنایع خاص مانند بانکداری و مراقبت های بهداشتی ، لازم است اقدامات امنیتی را برای کلیه اسناد و مدارک ذخیره شده در یک سرور شبکه ، منتقل شده از طریق شبکه ، و سپس بر روی چاپگرها و کپی های موجود در دفتر اضافه کنید. غالباً عدم رعایت این صنایع مهم می تواند به جریمه هایی منجر شود ، به خصوص در مورد مقررات HIPAA و PCI.

خبر خوب این است که شرکت ها می توانند اقدامات امنیتی چاپگر محلی را اضافه کنند ، زیرساخت های شبکه را ارتقا دهند و مقررات لازم را به روش هایی انجام دهند. منجر به ایجاد آرامش از نظر دانستن اینکه هکرها می توانند از طریق یک شبکه چاپگر یک شبکه را نقض کنند.

هوشمندانه به طور مداوم تجزیه و تحلیل شبکه های چاپگر و نقاط پایانی (چاپگر و دستگاه های کپی) و بهبود امنیت چاپگر – همه با هدف ماندن یک قدم جلوتر از هکرها.