Acerca del estándar de seguridad de la información

El equipo cumple con IEEE Std. 2600™-2008 (IEEE 2600), un estándar internacional relativo a la seguridad de la información para periféricos e impresoras multifunción. En esta sección se describen los requisitos de seguridad definidos en el estándar IEEE 2600 y las funciones correspondientes del equipo.
Requisito de seguridad
Función correspondiente del equipo
Impedir el acceso no autorizado con la gestión de autenticación de usuario/información de usuario
Autenticación de usuario
Lleva a cabo una autenticación personal a partir de información de autenticación de usuario como los nombres de usuario y contraseñas, y gestiona información de usuario como los privilegios (roles). Administrar usuarios
Gestionar el acceso y restringir operaciones por usuario
ACCESS MANAGEMENT SYSTEM
Se puede asignar a cada usuario la disponibilidad de funciones como la impresión y la copia, para que pueda gestionar el acceso a dichas funciones en función de cada usuario. Consulte ACCESS MANAGEMENT SYSTEM Guía del administrador.
Usar registros de auditoría*1 para registrar y supervisar las operaciones de usuario relacionadas con la seguridad
Generar/exportar registros de auditoría
Puede grabar registros de autenticación de usuario y registros de trabajo, y exportarlos a través de la IU remota. Gestionar los registros
Eliminar completamente datos innecesarios del disco duro
Eliminación completa del disco duro
Se pueden eliminar datos innecesarios del disco duro sobrescribiendo con datos aleatorios varias veces. Gestionar los datos del disco duro
Proteger los diversos tipos de datos y la información confidencial almacenada en el disco duro*2
Cifrado de datos del disco duro
Se utiliza el cifrado para proteger datos del disco duro, como los archivos almacenados en el Buzón de correo, los datos de la Libreta de direcciones y la información de contraseñas. Gestionar los datos del disco duro
Proteger datos en la red con comunicación cifrada
IPSec
Creando políticas de seguridad para comunicación cifrada, se pueden proteger los datos de distintas amenazas al ser enviados y recibidos en una red IP. Configurar las opciones de IPSec
Autoverificación de las funciones de seguridad
IPSec
Si se habilita IPSec, al iniciarse el equipo se realiza automáticamente la autoprueba del módulo de cifrado.
*1 Las operaciones para <Leer y guardar>, <Red> en <Archivos guardados> y <Dispositivo de memoria> no están incluidas en el alcance de la auditoría.
*2 Los archivos almacenados en dispositivos de memoria no están cifrados.
5URF-0H4