Contrôler les personnes autorisées à utiliser vos périphériques et les actions qu'elles ont le droit d'effectuer
Votre entreprise a-t-elle besoin d'une connexion pour accéder à un périphérique d'impression réseau ?
Cela est surprenant, mais pour beaucoup d'entreprises la réponse est « Non ». Les fonctions d'accès sécurisé des produits Lexmark interdisent aux utilisateurs non autorisés, ou qui ne se sont pas authentifiés, d'accéder aux informations sensibles, importantes et protégées. Il est facile de configurer la confirmation de l'identité des utilisateurs : vous pouvez utiliser l'intégration Active Directory, la connexion au réseau ou par badge, voire l'authentification en deux étapes. Ces technologies intégrées simplifient à la fois le déploiement et la mise en place d'un système de contrôles des accès prédéfinis.
Les périphériques Lexmark peuvent être configurés de manière à valider les informations d'authentification des utilisateurs et à limiter les fonctions de l'appareil. Ils utilisent Active Directory et d'autres plates-formes de serveurs d'annuaire, notamment des comptes internes, NTLM, Kerberos 5, LDAP, LDAP+GSSAPI, un mot de passe et un code PIN.
Ils vous permettent de contrôler sur chaque périphérique l'accès local et distant à des menus, fonctions et flux de travail. Vous pouvez également désactiver totalement certaines fonctions : copie, impression, télécopie, numérisation vers email, FTP, travaux suspendus et carnet d'adresses. Plus de 50 contrôles d'accès sont disponibles, ce qui vous donne une plus grande flexibilité.
Les multifonctions et imprimantes laser Lexmark prennent en charge les clés USB, ce qui peut poser problème dans les environnements où la sécurité est primordiale. Conçus à des fins de sécurité, les ports USB hôtes sont dotés de divers mécanismes empêchant toute utilisation malveillante.
Lorsqu'un utilisateur s'authentifie afin de numériser un document à envoyer par e-mail, l'adresse e-mail de l'expéditeur est automatiquement recherchée et insérée dans le champ « De ». Ainsi, le destinataire voit clairement que l'e-mail a été envoyé par cette personne et qu'il n'est ni anonyme ni généré par le multifonction.
les périphériques Lexmark peuvent être configurés pour conserver les télécopies entrantes pendant un temps défini au lieu de les imprimer. Les télécopies entrantes sont conservées de manière sécurisée sur le disque dur jusqu'à ce que des identifiants de connexion corrects soient saisis sur le périphérique Lexmark. Les identifiants de connexion peuvent correspondre à un code PIN, à un mot de passe ou à un ID utilisateur réseau associé à un mot de passe.
Vous pouvez empêcher l'utilisation non autorisée d'un périphérique en définissant le nombre maximum de tentatives de connexion possible, et suivre ces événements via un système d'audit intégré. Une fois ce nombre atteint, le périphérique est verrouillé pendant une période prédéterminée par l'administrateur.
VIDEO
[MP4 03:31]
La solution d'authentification de Lexmark aide à sécuriser les informations sur les patients
Rapports d'analyse
IDC MarketScape désigne Lexmark comme le leader des solutions de sécurité et des services d'impression
Ce site utilise des cookies pour diverses raisons, notamment pour améliorer votre utilisation, vos analyses et vos publicités. En poursuivant la visite de ce site ou en cliquant sur « Accepter et fermer », vous acceptez l'utilisation des cookies. Pour plus d'informations, lisez la page Cookies.