Exigence de sécurité | Fonction correspondante de l'appareil |
Blocage des accès non autorisés par authentification utilisateur ou gestion des informations des utilisateurs | Authentification utilisateur Effectue l'authentification à partir d'informations telles que les noms d'utilisateur et les mots de passe, et gère les informations des utilisateurs, notamment les privilèges (rôles). Gestion des utilisateurs |
Gestion des accès et restriction des opérations par utilisateur | ACCESS MANAGEMENT SYSTEM L'accès aux fonctions telles que l'impression et la copie peut être octroyé à chaque utilisateur ; ainsi, vous pouvez gérer l'accès à ces fonctions au cas par cas. Voir le ACCESS MANAGEMENT SYSTEM Administrator Guide. |
Tenue de journaux d'audit*1 pour consigner et superviser les opérations exécutées par les utilisateurs et liées à la sécurité | Création et exportation de journaux d'audit Vous pouvez enregistrer des journaux d'authentification des utilisateurs et des journaux de tâches, puis les exporter à partir de l'interface utilisateur distante. Gestion des journaux |
Suppression complète de données superflues du disque dur | Suppression complète des données du disque dur Les données superflues peuvent être supprimées du disque dur par plusieurs passes de surcharge de données aléatoires. Gestion des données du disque dur |
Protection des différents types d'informations confidentielles et de données stockées sur le disque dur*2 | Cryptage des données du disque dur Le cryptage permet de protéger les données du disque dur, par exemple les fichiers stockés dans la boîte aux lettres, les données du carnet d'adresses et les mots de passe. Gestion des données du disque dur |
Protection des données transitant sur le réseau par cryptage des échanges | IPSec La création de règles de sécurité des échanges cryptés permet de protéger contre différentes menaces les données envoyées et reçues au moyen d'un réseau IP. Configuration des réglages IPSec |
Autovérification des fonctions de sécurité | IPSec Lorsque IPSec est activé, la vérification du module de cryptage s'exécute automatiquement au démarrage de l'appareil. |
*1 Les opérations de <Lire et mémoriser>, <Réseau>, dans <Accès aux fichiers enregistrés> et <Support mémoire>, ne sont pas incluses dans l'audit. *2 Les fichiers enregistrés sur le support de stockage ne sont pas cryptés. |