Diverses fonctions de sécurité
Les problèmes suivants vous mettent-ils mal à l'aise ?
Sortie sans surveillance
Accès non autorisé
Oubli de suppression de données confidentielles sur l'appareil
L'appareil propose de nombreuses fonctions de sécurité pour réduire le risque de fuite d'informations et d'accès non autorisé.
Cette section décrit les fonctions efficaces dans certaines situations.
|
La mise en œuvre de mesures de sécurité ne garantit pas que toutes les informations seront protégées.
|
Empêcher les fuites de documents
| Lors de la gestion de documents confidentiels, il est nécessaire de gérer des problèmes tels que les fuites et les pertes. La machine est dotée d’une fonction de sécurité qui empêche l'impression tant que l'utilisateur ne se connecte pas sur le dispositif afin d'éviter toute fuite ou perte de documents. Utilisez les fonctions suivantes en tant que mesures de sécurité pour éviter les fuites de documents. |
Forcer l'attente
Pour éviter de laisser traîner des documents imprimés, les fuites accidentelles d'informations, les erreurs d'impression, etc., l'administrateur spécifie le stockage des documents avant leur impression.
Impression de documents qui doivent être conservés dans l'appareilN'autoriser que les tâches d'impression cryptées
Avec l'impression sécurisée cryptée, vous pouvez envoyer des données d'impression cryptées à l'appareil depuis un ordinateur. Cette fonction vous permet de réduire les fuites d'informations lors de l'envoi de données d'impression et d'imprimer avec plus de sécurité.
N'autoriser que les tâches d'impression cryptéesEmpêcher l'accès non autorisé au réseau
| Bien que les services de Cloud facilitent l'échange de données via Internet, les communications sont toujours interceptables ou modifiables par des tiers malveillants à cause des vulnérabilités du réseau. L'appareil propose diverses mesures pour améliorer la sécurité du réseau comme de n'autoriser les communications qu'avec des adresses IP spécifiques et le chiffrement des données de communication. Utilisez les fonctions suivantes en tant que mesures de sécurité pour éviter l'accès non autorisé au réseau, etc. |
Réglages Pare-feu
Les accès non autorisés par des tiers, ainsi que les attaques et les violations contre les réseaux, peuvent être bloqués en ne permettant les communications qu'avec des appareils ayant une adresse IP spécifique.
Restriction des communications au moyen de pare-feuRéglages Proxy
Vous pouvez assurer une plus grande sécurité en utilisant un serveur proxy pour les connexions en dehors du réseau.
Réglage d'un proxyRéglages TLS
TLS est un protocole de cryptage des données envoyées sur un réseau et est souvent utilisé pour la communication via un navigateur Web ou une application de messagerie. La communication cryptée TLS permet une communication réseau sécurisée lors de l'accès à la machine à l'aide de l'IU distante.
Configuration de la clé et du certificat pour TLSRéglages IPSec
Alors que le protocole TLS se contente de crypter les données destinées à une application spécifique (telle qu'un navigateur Web ou un programme de messagerie), le protocole IPSec crypte l'intégralité (ou les charges utiles) des paquets IP. Vous disposez d'un système de sécurité plus polyvalent que le système TLS.
Configuration des réglages IPSecRéglages IEEE 802.1X
Lorsqu'un périphérique essaie de se connecter au réseau 802.1X et démarre une communication, il est tenu de s'identifier pour s'assurer que la connexion est établie par un utilisateur autorisé. Les informations d'authentification sont transmises à un serveur RADIUS pour vérification, lequel se charge d'accepter ou de refuser la communication avec le réseau selon les résultats de l'authentification. En cas d'échec de l'authentification, un commutateur LAN (ou point d'accès réseau) bloque l'accès depuis l'extérieur du réseau. L'appareil peut se connecter à un réseau 802.1X en tant que périphérique client.
Configuration des réglages d'authentification IEEE 802.1XEmpêcher les fuites d'informations confidentielles pendant le fonctionnement de la machine
| L'appareil génère de la valeur sous forme d'informations en stockant les données importantes. Empêcher la conservation des informations confidentielles sur l'appareil après sa mise à rebut constitue une autre mesure de sécurité importante. L'appareil propose diverses mesures d'amélioration de la sécurité de son utilisation : impossibilité pour les utilisateurs non enregistrés de l'utiliser et suppression complète des données des tâches temporaires au démarrage de l'appareil. Utilisez les fonctions suivantes en tant que mesures de sécurité pour empêcher les fuites d'informations confidentielles pendant l'utilisation de l'appareil. |
Vérifier le système au démarrage
L'intégrité du microprogramme, du système et des applications MEAP de l'appareil est vérifiée pendant le démarrage.
<Vérifier le système au démarrage>Trellix Embedded Control
Lors du fonctionnement de l’appareil, la fonction Trellix Embedded Control sert à prévenir les modifications non autorisées des programmes et l’exécution de programmes non autorisés pour renforcer la fiabilité du système.
<Trellix Embedded Control>Gestion de l’authentification personnelle
Les utilisateurs peuvent s'authentifier personnellement via un nom d'utilisateur et un mot de passe. Empêcher l'accès non autorisé des tiers et configurer des restrictions d'utilisation permettent de maintenir un niveau élevé de sécurité tout en optimisant l'efficacité de l'appareil.
Gestion des utilisateursCryptage des données dans le stockage
Vous pouvez crypter automatiquement les données contenues dans la mémoire afin d'éviter les fuites d'informations causées par le retrait de la mémoire.
Gestion des données du dispositif de stockageInitialiser tous les régl./données
Vous pouvez restaurer les valeurs par défaut de tous les réglages de l'appareil. Les données en mémoires sont remplacées par des données sans signification pour éviter toute fuite de données confidentielles lorsque vous mettez l'appareil au rebut.
Initialisation des réglagesRéglages de politique de sécurité
Une politique de sécurité décrit les règles en vigueur dans l'ensemble de l'entreprise en matière de sécurité des informations. Avec cet appareil, plusieurs réglages relatifs à la politique de sécurité peuvent être définis simultanément.
Application d'une politique de sécurité à l'appareilAutoriser l'utilisation du mot de passe par défaut pour l'accès distant
Vous pouvez configurer l'appareil pour que les utilisateurs ne puissent pas se connecter à l'interface utilisateur distante avec le mot de passe par défaut "d'administrateur" (7654321) pour des raisons de sécurité.
Définition d'une politique d'authentification/mot de passe