Accès sécurisé

Contrôler les personnes autorisées à utiliser vos périphériques et les actions qu'elles ont le droit d'effectuer


black triangle

Construction de blocs pour un accès sécurisé

Votre entreprise a-t-elle besoin d'une connexion pour accéder à un périphérique d'impression réseau ?

Cela est surprenant, mais pour beaucoup d'entreprises la réponse est « Non ». Les fonctions d'accès sécurisé des produits Lexmark interdisent aux utilisateurs non autorisés, ou qui ne se sont pas authentifiés, d'accéder aux informations sensibles, importantes et protégées. Il est facile de configurer la confirmation de l'identité des utilisateurs : vous pouvez utiliser l'intégration Active Directory, la connexion au réseau ou par badge, voire l'authentification en deux étapes. Ces technologies intégrées simplifient à la fois le déploiement et la mise en place d'un système de contrôles des accès prédéfinis.

security-solution

Périphériques conçus de sorte que seuls les utilisateurs autorisés puissent y accéder sans interruption


Autorisation et authentification flexibles

Les périphériques Lexmark peuvent être configurés de manière à valider les informations d'authentification des utilisateurs et à limiter les fonctions de l'appareil. Ils utilisent Active Directory et d'autres plates-formes de serveurs d'annuaire, notamment des comptes internes, NTLM, Kerberos 5, LDAP, LDAP+GSSAPI, un mot de passe et un code PIN.

Contrôles d'accès

Ils vous permettent de contrôler sur chaque périphérique l'accès local et distant à des menus, fonctions et flux de travail. Vous pouvez également désactiver totalement certaines fonctions : copie, impression, télécopie, numérisation vers email, FTP, travaux suspendus et carnet d'adresses. Plus de 50 contrôles d'accès sont disponibles, ce qui vous donne une plus grande flexibilité.

Ports USB protégés

Les multifonctions et imprimantes laser Lexmark prennent en charge les clés USB, ce qui peut poser problème dans les environnements où la sécurité est primordiale. Conçus à des fins de sécurité, les ports USB hôtes sont dotés de divers mécanismes empêchant toute utilisation malveillante.

Insertion automatique de l'adresse e-mail de l'expéditeur

Lorsqu'un utilisateur s'authentifie afin de numériser un document à envoyer par e-mail, l'adresse e-mail de l'expéditeur est automatiquement recherchée et insérée dans le champ « De ». Ainsi, le destinataire voit clairement que l'e-mail a été envoyé par cette personne et qu'il n'est ni anonyme ni généré par le multifonction.

Suspension des télécopies entrantes

les périphériques Lexmark peuvent être configurés pour conserver les télécopies entrantes pendant un temps défini au lieu de les imprimer. Les télécopies entrantes sont conservées de manière sécurisée sur le disque dur jusqu'à ce que des identifiants de connexion corrects soient saisis sur le périphérique Lexmark. Les identifiants de connexion peuvent correspondre à un code PIN, à un mot de passe ou à un ID utilisateur réseau associé à un mot de passe.

Restrictions de connexion

Vous pouvez empêcher l'utilisation non autorisée d'un périphérique en définissant le nombre maximum de tentatives de connexion possible, et suivre ces événements via un système d'audit intégré. Une fois ce nombre atteint, le périphérique est verrouillé pendant une période prédéterminée par l'administrateur.

VIDEO

Fort Knox Hospital

[MP4 03:31]

La solution d'authentification de Lexmark aide à sécuriser les informations sur les patients

Solutions Lexmark associées

Services de cloud Lexmark

Réduire les besoins en infrastructure, simplifier la gestion des périphériques, améliorer la productivité et la flexibilité.

Services d'infogérance d'impression

Transformez votre infrastructure d'impression en plate-forme fournissant des informations précises

Rapports d'analyse

Rapport d'IDC MarketSpace

IDC MarketScape désigne Lexmark comme le leader des solutions de sécurité et des services d'impression