Protections réseau intégrées aux appareils de Lexmark
Lorsqu’elles sont correctement configurées, les fonctionnalités de sécurité du réseau peuvent protéger les appareils Lexmark contre les accès non autorisés. Qu’il s’agisse de désactiver les fonctionnalités non nécessaires ou de verrouiller l’interface des appareils et de sécuriser les données qu’ils contiennent, les appareils Lexmark offrent un grand éventail de caractéristiques embarquées qui vous aider à prévenir les attaques. C’est une excellente manière de sécuriser ses interfaces réseau contre les utilisateurs malveillants.
La gestion à distance sécurisée procure un vaste éventail d’outils et de capacités d’appareil afin de gérer efficacement un parc d’imprimantes laser et de produits multifonctionnels en réseau. Vous pouvez limiter l’accès aux fonctionnalités de gestion des appareils au personnel autorisé et sécuriser les paramètres de vos appareils au moyen d’un contrôle rigoureux des accès, d’un journal de vérification, de mises à niveau du micrologiciel signées numériquement, de fonctions de gestion des certificats, de protocoles HTTPS et SNMPv3, et de la réinitialisation sécurisée du mot de passe.
Les imprimantes et appareils multifonctionnels Lexmark qui contiennent des disques durs internes comprennent une sécurité du disque dur soigneusement conçue afin de préserver les secrets de votre organisation. Ce bouclier de protection contribue à la fois à améliorer la sécurité des données stockées sur le disque dur et à empêcher les utilisateurs malveillants d’avoir accès à de l’information confidentielle.
Les imprimantes et les appareils multifonctionnels peuvent être configurés de sorte à permettre uniquement les connexions TCP/IP appartenant à une liste d’adresses TCP/IP donnée. Cette configuration fait en sorte d’interdire les connexions TCP provenant d’autres adresses et de protéger l'appareil contre la configuration et l’impression non autorisées.
Contrôlez l’accès local et à distance de menus, de fonctions et de flux de travaux en particulier sur chaque appareil. Désactivez complètement des fonctions comme la copie, l’impression, la télécopie, la numérisation destinée à un courriel ou à un site FTP, les tâches en attente et le carnet d’adresses. Plus de 50 contrôles d’accès sont disponibles, offrant ainsi une grande flexibilité pour votre environnement unique.
Les ports réseau par lesquels les imprimantes et les appareils multifonctionnels reçoivent ou transmettent les données réseau sont configurables, ce qui permet un grand contrôle des activités réseau des appareils. En filtrant le flux de ports réseau précis, les protocoles tels que Telnet, FTP, SNMP, HTTP et plusieurs autres peuvent être expressément interdits.
Grâce à l’authentification de port 802.1x, les imprimantes et les appareils multifonctionnels peuvent rejoindre des réseaux câblés et sans fil en exigeant d’abord une authentification. Cette authentification peut être utilisée avec la fonction Wi-Fi Protected Access d'un serveur d'impression sans fil en option, afin d'obtenir le soutien de la sécurité WPA Enterprise.
Lexmark propose une variété d’appareils multifonctionnels qui offrent la connectivité réseau ainsi que la capacité modem télécopieur. De plus, afin de prévenir toute interaction directe entre le modem et l'adaptateur réseau, le matériel et le microprogramme des appareils Lexmark gardent ces mécanismes séparés.
L’option de protocole IPsec, lorsqu’elle est activée, protège tout le trafic sur le réseau depuis ou vers les appareils de Lexmark en utilisant le chiffrement et l’authentification. Cela protège les données d'impression et le contenu des tâches numérisées vers n'importe quelle destination, y compris les serveurs exécutant Lexmark Document Distributor, les courriels et le stockage sur le réseau.
VIDÉO
[MP4 03:31]
La solution d'authentification de Lexmark contribue à sécuriser les informations des patients
Rapports d’analyste
Le rapport IDC MarketScape nomme Lexmark chef de file en matière de solutions de sécurité et de services de documentation
Ce site utilise des témoins à des fins diverses, notamment pour améliorer votre expérience, les analyses ainsi que les publicités. En continuant à naviguer sur ce site ou en cliquant sur « Accepter et fermer », vous acceptez nos conditions d'utilisation des témoins. Pour en savoir plus, veuillez lire notre page intitulée Témoins.