Gestion des appareils facile et sécurisée
Le processus de gestion de l'appareil doit également être sécurisé afin d'empêcher que le trafic sur le réseau associé à la gestion à distance soit reniflé, volé ou piraté.
Lexmark comprend la réalité à multiples facettes des menaces contre la sécurité et y répond à l'aide d'une approche holistique et systématique qui englobe l'appareil, le parc et la structure entière du réseau.
Notre compréhension des environnements réseau et des menaces informatiques pertinentes, particulièrement en ce qui a trait avec l'impression, nous procure le savoir-faire nécessaire pour créer des solutions uniques qui sécurisent vos données de toutes les manières possibles – une capacité que nous avons prouvée en relevant des défis de sécurité dans certaines des organisations et des entreprises les plus réglementées au monde.
De plus, notre expertise porte ses fruits de manière concrète, que vous gériez votre propre infrastructure d’impression ou comptiez sur les services gérés d’impression de Lexmark.
Ce qui fait l’intelligence des imprimantes et des appareils multifonctionnels de Lexmark, c’est leur capacité à exécuter et à configurer des applications qui automatisent les tâches manuelles, qui augmentent la sécurité et qui guident les utilisateurs en toute simplicité dans vos processus d’entreprise. Mais comme tous les appareils programmables avec des options de configuration complètes, ils devraient être aussi bien protégés que n’importe quel PC ou serveur sur votre réseau.
Les appareils Lexmark comprennent une variété de mécanismes de contrôles d'accès à la fonction, d'authentification et d'autorisation, en plus d'un mot de passe de secours en option pour empêcher les utilisateurs non autorisés de modifier les paramètres de l'appareil, y compris les paramètres de sécurité.
Lorsque vous sélectionnez Journal d'audit de sécurité dans le menu Sécurité, les appareils Lexmark peuvent suivre les événements associés à la sécurité et les modifications des paramètres d'appareil.
La fonction de suivi des événements identifie de manière proactive les risques potentiels et peut être intégrée à votre système de détection d'intrusion, pour un suivi en temps réel.
Les appareils Lexmark inspectent tous les progiciels de téléchargement du micrologiciel pour un certain nombre d'attributs requis avant que le micrologiciel puisse être adopté ou exécuté.
Les micrologiciels qui ne sont pas correctement intégrés et signés par Lexmark sont rejetés.
Vérifiez que le micrologiciel installé sur l'imprimante est authentique.
Si un micrologiciel non authentique est détecté, les utilisateurs reçoivent une notification.
Le processus de chaîne de confiance a été développé par Lexmark pour vérifier et valider l'intégrité du système d'exploitation de l'appareil durant le démarrage, le fonctionnement normal et l'exécution d'une application interne.
Cela assure que le micrologiciel n'a pas été modifié au cours de l'utilisation.
Les imprimantes et les appareils multifonctionnels utilisent des certificats pour les authentifications HTTPS, SSL, IPsec et 802.1x.
La fonction de gestion des certificats permet l’intégration des appareils aux environnements ICP, puisque les certificats peuvent être signés. La fonction permet aussi aux appareils de faire confiance aux autorités de certificats dans l’environnement ICP.
Les disques durs des imprimantes et des appareils multifonctionnels peuvent être configurés pour utiliser le chiffrement. Une clé AES allant jusqu’à 256 bits est générée à l’interne par l’imprimante ou l’appareil multifonctionnel afin de chiffrer toutes les données sur le disque dur. La clé est stockée de façon non contiguë sur l’appareil, ce qui rend le contenu du disque dur accessible seulement sur l’imprimante ou l’appareil multifonctionnel de départ.
Les données sur un disque dur volé ne seraient pas accessibles même si ce dernier était installé sur un modèle identique d'imprimante ou d'appareil multifonctionnel.
Simplifiez le processus d'effacement des données du disque et de la mémoire non volatile d'un appareil lorsqu'il est mis hors service ou retiré d'un lieu sûr.
Les utilisateurs autorisés peuvent faire les deux en une seule étape grâce à la commande de suppression « hors service », accessible à partir du menu de configuration de l'appareil ou de la page Web de l'appareil.
VIDÉO
[MP4 00:45]
Trousse d'outils évolués et conviviaux vous permettant de rentabiliser rapidement les sommes investies, tout en réduisant la charge de travail de votre personnel des TI
Rapports d’analyste
Le rapport IDC MarketScape nomme Lexmark chef de file en matière de solutions de sécurité et de services de documentation
Ce site utilise des témoins à des fins diverses, notamment pour améliorer votre expérience, les analyses ainsi que les publicités. En continuant à naviguer sur ce site ou en cliquant sur « Accepter et fermer », vous acceptez nos conditions d'utilisation des témoins. Pour en savoir plus, veuillez lire notre page intitulée Témoins.