Tomar medidas para evitar ameaças à segurança
São necessárias medidas de segurança adequadas para reduzir o risco de vazamento de informações e uso por pessoas não autorizadas.
As informações pessoais armazenadas no Catálogo de endereços e os arquivos altamente confidenciais tratados pelo equipamento são importantes ativos de informações. Esses ativos devem ser protegidos contra roubo ou violação.
Para assegurar o uso seguro do equipamento, especifique corretamente as definições do equipamento de acordo com os ambientes especificados, o nível de usuário e a carga de administrador específicos e a política de segurança da informação da empresa.
Administradores são usuários especiais com autoridade para gerenciar diferentes informações e definições do equipamento. Para usar o equipamento com segurança, definições importantes, como registro do usuário e definições de segurança, precisam ser configuradas somente por administradores. Especialmente, as definições de segurança devem ser configuradas antes que o equipamento seja colocado em operação.
As medidas de segurança e as respectivas definições estão descritas a seguir. Tome medidas adequadas de acordo com o ambiente operacional do equipamento.
: Medidas de segurança básicas
: Foram tomadas fortes medidas de segurança pelas funções do equipamento
: Medidas de segurança mais fortes usando as opções deste equipamento ou funções de segurança externas
Definir o administrador do equipamento
Selecione um administrador responsável pela manutenção e gerenciamento do equipamento. O administrador executa definições de segurança importantes.
Registrar administradores
Impeça o acesso não autorizado gerenciando os usuários que podem usar o equipamento ou a rede conectada
/
/
O administrador restringe os usuários que podem usar o equipamento para evitar o acesso por pessoas não autorizadas.
Verificar usuários para operação do equipamento (Autenticação de usuário)
Evite ataque de força bruta contra a senha ou operação não autorizada do equipamento causados por falta de atenção do usuário.
Se o login falhar continuamente devido a uma senha de login incorreta, o login será bloqueado.
Se o equipamento não for usado durante um período específico após o login, o usuário será compulsoriamente desconectado.
Especificar a política de login/logoff
Restrinja o intervalo dos endereços IP com permissão de acesso ao equipamento para bloquear o acesso ao equipamento por computadores não autorizados. Especifique também os protocolos não usados para reduzir o risco de intrusão.
/
Evite vazamento ou falsificação de informações criptografando a comunicação.
Evitar o vazamento de informações ao trabalhar com arquivos
/
Evite cópia não autorizada ou roubo de papel impresso incorporando um padrão à superfície impressa ou restringindo a impressão normal.
Evitar vazamento de dados de planilhas impressas
Evite o vazamento de informações caso o equipamento seja roubado ou descartado criptografando dados.
Criptografar dados para evitar vazamento causado por um equipamento roubado ou descartado
Restrinja a operação no "Modo de serviço" usado para manutenção e reparo por um técnico de suporte ao cliente para evitar o vazamento de informações.
Para impedir que a impressora seja roubada ou danificada intencionalmente, instale-a em um local seguro.
Se as definições de segurança não estiverem configuradas, os dados no equipamento ficarão vulneráveis a ataques.
Para evitar perturbações ao trabalho de usuários, selecione como administradores aqueles que puderem usar o equipamento com competência e designe-os para supervisionar a operação do equipamento.
Antes de definir os recursos de segurança do equipamento, os administradores devem ler integralmente as descrições sobre segurança. Preste atenção especialmente à seção intitulada Registrar administradores.
Os administradores devem informar os usuários sobre a utilização correta das funções de segurança.
Se este equipamento estiver conectado a uma rede, será necessário que o ambiente esteja protegido por um firewall ou medida de segurança semelhante.
Para proteção de dados durante a comunicação, aplique as funções de segurança de comunicação do equipamento e conecte-o a dispositivos que suportem funções como comunicação criptografada.
Os administradores devem examinar regularmente os registros do equipamento para verificar se existem eventos anormais.
Quando o equipamento é iniciado, esta função é usada para verificar se o firmware está válido.
Caso ocorra erro durante o processo de verificação, um erro de verificação é exibido no painel de controle.
Observe que isso pode ser verificado também no Web Image Monitor após o início do equipamento. Se ocorrer um erro em um processo de verificação de Web Image Monitor, Web Image Monitor não poderá ser usado. Neste caso, verifique o painel de controle.
Quando um erro ocorrer em um processo de verificação, entre em contato com seu representante de serviços.