|
Requisiti di sicurezza
|
Funzione corrispondente della macchina
|
|
Impedire l'accesso non autorizzato con la gestione dell'autenticazione utente/delle informazioni sull'utente
|
L'Autenticazione utente
effettua l'autenticazione personale sulla base di informazioni di autenticazione utente quali nome utente e password, inoltre gestisce informazioni utente quali privilegi (ruoli). Gestione degli utenti |
|
Gestione dell'accesso e limitazione delle operazioni per utente
|
ACCESS MANAGEMENT SYSTEM
È possibile assegnare la disponibilità di funzioni come la stampa o la copia ad ogni utente: questo consente di gestire l'accesso a tali funzioni per singolo utente. Consultare la guida per l'amministratore di ACCESS MANAGEMENT SYSTEM. |
|
Uso dei registri di audit*1 per registrare e monitorare operazioni utente inerenti alla sicurezza
|
Generazione/esportazione di registri di audit
È possibile registrare registri di autenticazione utente e registri di lavoro ed esportarli dall'IU remota. Gestione dei registri |
|
Cancellazione completa di dati non necessari dal disco rigido
|
Cancellazione completa HDD
È possibile cancellare dati non necessari dal disco rigido sovrascrivendoli con dati casuali più volte. Gestione dei dati del disco rigido |
|
Protezione dei vari tipi di dati e delle informazioni riservate salvata sul disco rigido*2
|
Crittografia dei dati del disco rigido
Viene utilizzata la crittografia per proteggere i dati sul disco rigido, ad esempio file salvati nella casella di posta, dati della Rubrica e informazioni sulla password. Gestione dei dati del disco rigido |
|
Protezione dei dati nella rete con comunicazione crittografata
|
IPSec
Creando disposizioni di sicurezza per la comunicazione crittografata, è possibile proteggere i dati da varie minacce, quindi inviarli e riceverli in una rete IP. Configurazione delle impostazioni IPSec |
|
Autoverifica delle funzioni di sicurezza
|
IPSec
Quando è abilitato IPSec, all'avviamento della macchina viene automaticamente effettuata l'autoverifica del modulo di crittografia. |
|
*1 Le operazioni per <Scansione e memorizzazione>, <Rete> in <Accesso a file memorizzati>, e <Supporto memoria> non sono incluse nella portata dell'audit.
*2 I file salvati nei supporti di memoria non sono crittografati.
|
|