Requisitos de segurança | Correspondendo às funções da máquina |
Evitando acesso não autorizado com autenticação de usuário/gerenciamento de informações de usuário | Autenticação de usuário Realiza autenticação pessoal com base nas informações de autenticação de usuário, como nomes de usuários e senhas, e gerencia as informações de usuário, como privilégios (funções). Gerenciando usuários |
Gerenciando o acesso e restringindo operações por usuário | SISTEMA DE GERENCIAMENTO DE ACESSO A disponibilidade de funções como impressão e cópias pode ser atribuída a cada usuário, possibilitando que você gerencie o acesso a essas funções em um nível individual. Consulte ACCESS MANAGEMENT SYSTEM Administrator Guide. |
Usando registros de vistoria*1 para gravar e monitorar operações de usuários relacionadas à segurança | Gerenciando/exportando registros de vistorias Você pode gravar registros de autenticação de usuário e registros de trabalhos e exportá-los a partir da UI remota. Gerenciando os registros |
Excluindo completamente dados desnecessários do disco de armazenamento | Exclusão Completa do dispositivo de armazenamento Dados desnecessários podem ser excluídos do dispositivo de armazenamento ao serem sobrescritos com dados aleatórios múltiplas vezes. Gerenciando os dados do dispositivo de armazenamento |
Protegendo vários tipos de dados e informações confidenciais armazenadas no dispositivo de armazenamento*2 | Criptografia de dados no dispositivo de armazenamento A criptografia é usada para proteger dados no dispositivo de armazenamento, como arquivos armazenados na caixa de correio e informações de senhas. Gerenciando os dados do dispositivo de armazenamento |
Protegendo dados na rede com comunicação criptografada | IPSec Ao criar uma política de segurança para a comunicação criptografada, os dados podem ser protegidos de várias ameaças ao ser enviados ou recebidos pela rede IP. Definindo as configurações IPSec |
Auto verificação das funções de segurança | IPSec Quando a IPSec está habilitada, o auto teste do módulo de criptografia é realizado automaticamente quando a máquina é ligada. |
*1 operações de <Scan and Store>, <Network> em <Access Stored Files> e <Memory Media> não são incluídas no escopo da vistoria. *2 arquivos armazenados na mídia de memória não são criptografados. |