|
Requisito de segurança
|
Função da máquina correspondente
|
|
Impedir o acesso não autorizado com autenticação do utilizador/gestão das informações do utilizador
|
Autenticação do utilizador
Realiza a autenticação pessoal com base em informações de autenticação do utilizador, como nomes de utilizador e palavras-passe, e gere informações como privilégios do utilizador (funções). Gerir utilizadores |
|
Gerir o acesso e limitar as operações por utilizador
|
SISTEMA DE GESTÃO DE ACESSO
A disponibilidade de funções, como impressão e cópia, pode ser atribuída a cada utilizador, permitindo gerir o acesso a estas funções numa base de utilizador individual. Consulte o ACCESS MANAGEMENT SYSTEM Administrator Guide (Manual de administrador do SISTEMA DE GESTÃO DE ACESSO). |
|
Utilizar os registos de auditoria*1 para gravar e monitorizar operações do utilizador relacionadas com segurança
|
Gerir/exportar registos de auditoria
Pode gravar registos de autenticação do utilizador e registos de trabalhos, e exportá-los a partir da Remote UI (UI Remota). Gerir os registos |
|
Apagar definitivamente dados desnecessários do disco rígido
|
Eliminação completa do disco rígido
Os dados desnecessários podem ser apagados do disco rígido, sendo substituídos com dados aleatórios várias vezes. Gerir dados do disco rígido |
|
Proteger os diferentes tipos de dados e informações confidenciais gravados no disco rígido*2
|
Codificação de dados do disco rígido
A codificação é utilizada para proteger os dados no disco rígido, como ficheiros gravados na caixa de correio, dados do livro de endereços e informações de palavra-passe. Gerir dados do disco rígido |
|
Proteger dados na rede com comunicação codificada
|
IPSec
Ao criar políticas de segurança para comunicação codificada, os dados podem ser protegidos de várias ameaças quando enviados e recebidos através de uma rede IP. Configurar programações IPSec |
|
Auto-verificação das funções de segurança
|
IPSec
Quando IPSec está ativado, o autoteste do módulo de codificação é executado automaticamente quando a máquina começa a funcionar. |
|
*1 As operações para <Ler e Guardar>, <Rede> em <Aceder a ficheiros guardados> e <Suporte de memória> não estão incluídas no âmbito da auditoria.
*2 Os ficheiros gravados em suportes de memória não são codificados.
|
|