Medidas de seguridad de red integradas en dispositivos de Lexmark
Si están correctamente configuradas, las funcionalidades que respaldan la seguridad de red pueden proteger los dispositivos de Lexmark frente al acceso no autorizado. Desde deshabilitar las funciones innecesarias hasta bloquear las interfaces del dispositivo y garantizar la seguridad de los datos que contienen, los dispositivos de Lexmark incluyen una amplia gama de funciones integradas que permiten reforzar un dispositivo frente a ataques. Se trata de una buena forma de garantizar la seguridad de las interfaces de red frente a usuarios malintencionados.
La gestión remota segura ofrece un amplio rango de herramientas y prestaciones para dispositivos a fin de gestionar de forma eficaz una flota de impresoras y productos multifunción láser de red. Restrinja la gestión de los dispositivos al personal autorizado y asegure los ajustes de estos mediante una combinación de accesos a los dispositivos reforzados de forma rigurosa, registros de auditoría, actualizaciones de firmware firmadas digitalmente, gestión de certificados, HTTPS, SNMPv3 y restablecimiento de contraseñas seguro.
El cuidadoso diseño de la seguridad del disco duro permite proteger las impresoras y los productos multifunción de Lexmark que contienen disco duro interno, para salvaguardar los secretos de su organización. Este escudo de protección permite mejorar la seguridad de los datos almacenados en el disco duro e impide que los usuarios malintencionados obtengan acceso a información confidencial.
Las impresoras y los MFP se pueden configurar para permitir conexiones TCP/IP únicamente de una lista específica de direcciones TCP/IP. Esto inhabilita todas las conexiones TCP de otras direcciones, con lo que se protege el dispositivo frente a intentos de impresión y configuración sin autorización.
Controle el acceso local y remoto a determinados menús, funciones y flujos de trabajo en cada dispositivo. Desactive completamente funciones como la copia, la impresión, el envío de fax, la digitalización a e-mail, a FTP, los trabajos en espera y la libreta de direcciones. Hay disponibles más de 50 controles de acceso, lo que proporciona una mayor flexibilidad para su entorno particular.
Los puertos de red a través de los que las impresoras y MFP reciben o transmiten el tráfico de red son configurables, lo que permite un elevado grado de control sobre la actividad de red de los dispositivos. Al filtrar el tráfico en determinados puertos de la red, se pueden deshabilitar explícitamente protocolos como telnet, FTP, SNMP, HTTP y muchos otros.
Con la autenticación de puertos 802.1x, las impresoras y los MFP pueden conectarse a redes de cable e inalámbricas exigiendo la autenticación de los dispositivos antes de acceder a la red. Esta autenticación se puede usar con la función de acceso protegido a
Wi-Fi de un servidor de impresión inalámbrico opcional para ofrecer compatibilidad con la seguridad WPA Enterprise.
Lexmark ofrece una variedad de dispositivos MFP que proporcionan funciones tanto de conectividad de red como de módem de fax. Y para evitar cualquier interacción directa entre el módem y el adaptador de red, el hardware y el firmware de los dispositivos Lexmark mantienen estos mecanismos separados.
La opción de protocolo IPsec, cuando se habilita, protege el tráfico de red hacia y desde dispositivos Lexmark con cifrado y autenticación. Esto protege los datos de impresión y el contenido de los trabajos digitalizados con cualquier destino, incluidos servidores que ejecuten Lexmark Document Distributor, correo electrónico y almacenamiento en red.
VÍDEO
[MP4 03:31]
La solución de autenticación de Lexmark ayuda a proteger la información del paciente
Informes de los analistas
El informe MarketScape de IDC califica a Lexmark como líder en soluciones y servicios de seguridad en la impresión
Este sitio web usa cookies para varias finalidades, entre las que se incluyen la mejora de su experiencia, las analíticas y los anuncios. Al seguir navegando por el sitio web o al hacer clic en "Aceptar y cerrar", consiente la utilización de las cookies. Para obtener más información, lea nuestra página Cookies.