Guia do usuárioIM C2000/C2500/C3000/C3500/C4500/C5500/C6000 series

Tomar medidas para evitar ameaças à segurança

São necessárias medidas de segurança adequadas para reduzir o risco de vazamento de informações e uso por pessoas não autorizadas.

As informações pessoais armazenadas no Catálogo de endereços e os arquivos altamente confidenciais tratados pelo equipamento são importantes ativos de informações. Esses ativos devem ser protegidos contra roubo ou violação.

Para assegurar o uso seguro do equipamento, especifique corretamente as definições do equipamento de acordo com os ambientes especificados, o nível de usuário e a carga de administrador específicos e a política de segurança da informação da empresa.

As medidas de segurança e as respectivas definições estão descritas a seguir. Tome medidas adequadas de acordo com o ambiente operacional do equipamento.

: Medidas de segurança básicas

: Foram tomadas fortes medidas de segurança pelas funções do equipamento

: Medidas de segurança mais fortes usando as opções deste equipamento ou funções de segurança externas

Definir o administrador do equipamento

Selecione um administrador responsável pela manutenção e gerenciamento do equipamento. O administrador executa definições de segurança importantes.

Registrar administradores antes de usar o equipamento

Impeça o acesso não autorizado gerenciando os usuários que podem usar o equipamento ou a rede conectada.

/ / O administrador restringe os usuários que podem usar o equipamento para evitar o acesso por pessoas não autorizadas.

Verificar usuários para operação do equipamento (Autenticação de usuário)

Evite ataque de força bruta contra a senha ou operação não autorizada do equipamento causados por falta de atenção do usuário.

  • Se o login falhar continuamente devido a uma senha de login incorreta, o login será bloqueado.

  • Se o equipamento não for usado durante um período específico após o login, o usuário será compulsoriamente desconectado.

    Especificar a política de login/logoff

Restrinja o intervalo dos endereços IP com permissão de acesso ao equipamento para bloquear o acesso ao equipamento por computadores não autorizados. Especifique também os protocolos não usados para reduzir o risco de intrusão.

Controle de acesso

/ Evite o vazamento ou falsificação de informações criptografando a comunicação.

Criptografar comunicação em rede

Evitar o vazamento de informações ao trabalhar com arquivos

Restrinja a navegação pelos arquivos armazenados no equipamento ou no Catálogo de endereços para proteção contra o vazamento de informações por pessoas não autorizadas.

Evitar o vazamento de informações decorrente do envio de dados para um destino incorreto

Restrinja a entrada manual do destino para evitar transmissão incorreta devido a um descuido.

Evitar o vazamento de informações decorrente do envio de dados para um destino incorreto

Restrinja a conexão de mídias externas para evitar a remoção de dados.

Evitar o vazamento de informações pelo slot de mídia

/ Evite a cópia não autorizada ou o roubo de papel impresso incorporando um padrão à superfície impressa ou restringindo a impressão normal.

Evitar vazamento de dados de planilhas impressas

Evite o vazamento de informações caso o equipamento seja roubado ou descartado criptografando dados.

Criptografar dados para evitar vazamento causado por um equipamento roubado ou descartado

Restrinja a operação no "Modo de serviço" usado para manutenção e reparo por um técnico de suporte ao cliente para evitar o vazamento de informações.

Restringir operações do técnico de suporte ao cliente sem a supervisão do administrador do equipamento

Importante

  • Para impedir que a impressora seja roubada ou danificada intencionalmente, instale-a em um local seguro.

  • Se as definições de segurança não estiverem configuradas, os dados no equipamento ficarão vulneráveis a ataques.

  • Para o administrador do equipamento, escolha uma pessoa que use o equipamento responsável e adequadamente.

  • Antes de definir os recursos de segurança do equipamento, os administradores devem ler integralmente as descrições sobre segurança. Preste especial atenção à seção "Antes de configurar as definições da função de segurança".

  • Os administradores devem informar os usuários sobre a utilização correta das funções de segurança.

  • Se este equipamento estiver conectado a uma rede, será necessário que o ambiente esteja protegido por um firewall ou medida de segurança semelhante.

  • Para proteção de dados durante a comunicação, aplique as funções de segurança de comunicação do equipamento e conecte-o a dispositivos que suportem funções como comunicação criptografada.

  • Os administradores devem examinar regularmente os registros do equipamento para verificar se existem eventos anormais.

Verificar validade do Firmware

Quando o equipamento é iniciado, esta função é usada para verificar se o firmware está válido.

Caso ocorra erro durante o processo de verificação, um erro de verificação é exibido no painel de controle.

Observe que isso pode ser verificado também no Web Image Monitor após o início do equipamento. Caso ocorra um erro em um processo de verificação do Web Image Monitor, o Web Image Monitor não pode ser usado. Neste caso, verifique o painel de controle.