Restreignez l'accès des utilisateurs à vos appareils et ce qu'ils peuvent faire
Votre organisation impose-t-elle une connexion pour accéder à un appareil d’impression en réseau?
Étonnamment, ce n’est pas le cas de nombreuses entreprises. Les fonctionnalités d’accès sécurisé des produits Lexmark assurent que seuls les utilisateurs authentifiés et autorisés peuvent travailler avec de l’information sensible, précieuse et protégée. Il est facile de configurer la vérification de l’identité des utilisateurs à l’aide d’Active Directory, d’une connexion au réseau ou de cartes d’accès ou même en employant l’authentification à deux facteurs. Le fait de tirer parti de ces technologies intégrées simplifie le déploiement et l’application de contrôles prédéfinis de l’accès des utilisateurs.
Les appareils Lexmark peuvent être configurés pour valider les informations d'authentification des utilisateurs et restreindre les fonctions des appareils. Ils utilisent Active Directory et d'autres plateformes de serveur de répertoire, y compris les comptes internes, NTLM, Kerberos 5, LDAP, LDAP+GSSAPI, les mots de passe et les NIP.
Contrôlez l’accès local et à distance de menus, de fonctions et de flux de travaux en particulier sur chaque appareil. Désactivez complètement des fonctions comme la copie, l’impression, la télécopie, la numérisation destinée à un courriel ou à un site FTP, les tâches en attente et le carnet d’adresses. Plus de 50 contrôles d’accès sont disponibles, offrant ainsi une grande flexibilité pour votre environnement unique.
Les imprimantes laser et appareils multifonctionnels Lexmark prennent en charge les appareils USB, qui peuvent poser problème dans les milieux où la sécurité est essentielle. Conçus pour assurer la sécurité, les ports hôtes USB disposent de divers moyens pour les protéger des utilisateurs malveillants.
Lorsqu'un utilisateur s'identifie pour numériser un document vers un courriel, l'adresse courriel du destinataire est automatiquement vérifiée et insérée dans le champ « De ». Cela permet au destinataire de voir clairement que le courriel a été généré par un individu, et non pas anonymement ou par un appareil multifonctionnel.
Vous pouvez configurer les appareils Lexmark pour retenir les télécopies entrantes plutôt que de les imprimer à des heures programmées. Les télécopies entrantes sont retenues de façon sécuritaire sur le disque dur jusqu’à ce que les bonnes informations d’authentification soient entrées sur le périphérique Lexmark. Les NIP, les mots de passe ainsi que les mots de passe et les identifiants d'utilisateurs de réseau sont des exemples de références.
Vous pouvez empêcher l'utilisation non autorisée d'un périphérique en limitant le nombre de tentatives de connexion échouées, et suivre de tels événements au moyen d'une vérification intégrée. Lorsque cette limite est atteinte, l'appareil est verrouillé pour une période de temps prédéterminée par l'administrateur.
VIDÉO
[MP4 03:31]
La solution d'authentification de Lexmark contribue à sécuriser les informations des patients
Rapports d’analyste
Le rapport IDC MarketScape nomme Lexmark chef de file en matière de solutions de sécurité et de services de documentation
Ce site utilise des témoins à des fins diverses, notamment pour améliorer votre expérience, les analyses ainsi que les publicités. En continuant à naviguer sur ce site ou en cliquant sur « Accepter et fermer », vous acceptez nos conditions d'utilisation des témoins. Pour en savoir plus, veuillez lire notre page intitulée Témoins.