Varias funciones de seguridad
¿Se siente intranquilo en relación con los problemas siguientes?
Impresión desatendida
Acceso no autorizado
Olvidarse de borrar los datos confidenciales del equipo
El equipo proporciona varias funciones de seguridad para reducir el riesgo de filtración de información y el acceso no autorizado.
Esta sección describe las funciones que resultan efectivas en determinadas situaciones.
|
La implementación de medidas de seguridad no garantiza que toda la información esté protegida.
|
Prevención de fugas de documentos
| Al gestionar documentos confidenciales, es necesario abordar problemas como las filtraciones y la pérdida. El equipo cuenta con una función de seguridad que prohíbe la impresión hasta que el usuario inicia sesión en el dispositivo para evitar la fuga o pérdida de documentos. Utilice las funciones siguientes como medidas de seguridad para evitar fugas de documentos. |
Forzar retención
Para evitar dejar material impreso, filtraciones de información accidentales, impresiones equivocadas, etc., el administrador puede configurar que se guarde el documento antes de la impresión.
Impresión de documentos forzados a ser retenidos en el equipoSólo permitir trabajos de impresión cifrada
Con el uso de la impresión segura cifrada, puede enviar datos de impresión cifrados a un equipo desde su ordenador. Esto permite reducir el riesgo de fugas de información al enviar datos de impresión e imprimir de forma más segura.
Permitir solo trabajos de impresión cifradosEvitar el acceso no autorizado a la red
| Aunque los servicios en la nube han facilitado el intercambio de datos a través de Internet, la comunicación aun puede interceptarse o modificarse por terceros maliciosos debido a vulnerabilidades de la red. El equipo proporciona varias medidas para aumentar la seguridad de la red, como permitir únicamente la comunicación con direcciones IP determinadas y cifrar datos para la comunicación. Utilice las funciones siguientes como medidas de seguridad para evitar el acceso no autorizado a la red, entre otros. |
Opciones de firewall
El acceso no autorizado por parte de terceros, así como los ataques y vulneraciones de la red, se pueden bloquear permitiendo la comunicación únicamente con dispositivos que tengan una dirección IP específica.
Restricción de la comunicación utilizando firewallsOpciones de proxy
Podrá proporcionar más seguridad utilizando un servidor proxy para las conexiones fuera de la red.
Configuración de un proxyOpciones de TLS
TLS es un protocolo para cifrar los datos enviados a través de una red y se utiliza a menudo para establecer comunicaciones a través de un navegador web o una aplicación de correo electrónico. La comunicación TLS cifrada permite una comunicación de red segura al acceder al equipo usando la IU remota.
Configurar la clave y el certificado para TLSOpciones de IPSec
Mientras que TLS solo cifra los datos que se utilizan en una aplicación específica, como un navegador web o una aplicación de e-mail, IPSec cifra todos (o cargas de) los paquetes IP. Esto permite a IPSec ofrecer un sistema de seguridad más versátil que TLS.
Configurar las opciones de IPSecOpciones de IEEE 802.1X
Si un dispositivo intenta conectarse a una red 802.1X e iniciar una comunicación, el dispositivo deberá autenticar al usuario para demostrar que la conexión corresponde a un usuario autorizado. La información de autenticación se envía y se comprueba a través de un servidor RADIUS, que permite o rechaza la comunicación con la red en función del resultado de la autenticación. Si en la autenticación no se obtienen los resultados esperados, un conmutador LAN (o un punto de acceso) bloquea el acceso desde el exterior de la red. El equipo puede conectarse a una red 802.1X como dispositivo cliente.
Configurar las opciones de autenticación de IEEE 802.1XEvitar las filtraciones de información confidencial durante el uso del equipo
| El equipo genera valor como un recurso informativo que almacena datos importantes. Evitar que la información confidencial permanezca en el equipo después de su eliminación constituye otra medida de seguridad importante. El equipo proporciona varias medidas para aumentar la seguridad del uso, como evitar que usuarios no registrados utilicen el equipo y borrar por completo los datos de tareas temporales cuando se inicie el equipo. Utilice las funciones siguientes como medidas de seguridad para evitar las filtraciones de información confidencial durante el uso del equipo. |
Verificar sistema al inicio
La integridad del firmware, el sistema y las aplicaciones MEAP del equipo se verifican durante el inicio.
<Verificar sistema al inicio>Trellix Embedded Control
Cuando el equipo está en funcionamiento, se utiliza la función Trellix Embedded Control para evitar que se hagan modificaciones no autorizadas en el programa y que se ejecuten programas no autorizados, con el fin de mejorar la fiabilidad del sistema.
<Trellix Embedded Control>Gestión de autenticación personal
Pueden usarse un nombre de usuario y una contraseña para realizar la autenticación personal de los usuarios. Evitar el acceso no autorizado por parte de terceros y establecer restricciones de uso puede mantener un nivel más elevado de seguridad y permitir un uso más eficiente del equipo.
Administrar usuariosCifrado de los datos en el almacenamiento
Podrá cifrar automáticamente los datos en el almacenamiento para evitar fugas de información causadas por la eliminación del almacenamiento.
Gestionar los datos del dispositivo de almacenamientoInicializar todos los datos y opciones
Puede restaurar todas las opciones del equipo a los valores predeterminados de fábrica. Todos los datos que queden en la memoria se sobrescribirán con valores nulos para evitar la filtración de datos sensibles al desechar el equipo.
Opciones de inicializaciónOpciones de directivas de seguridad
Una política de seguridad abarca normas a nivel de toda la empresa relacionadas con la seguridad de la información. Con este equipo, pueden configurarse al mismo tiempo distintos parámetros relacionados con una política de seguridad.
Aplicar una política de seguridad al equipoPermitir el uso de la contraseña prefijada para acceso remoto
Por motivos de seguridad, puede configurar el equipo para no permitir que los usuarios inicien sesión en la IU remota con la contraseña predeterminada (7654321) del usuario "Administrador".
Configuración de una política de autenticación/contraseña