Hvordan sende data til skriverne på en sikker måte

Er din bedrift godt nok sikret?

Det har aldri vært lett å beskytte data mot hackere, interne trusler og ondsinnede tredjeparter. Tingenes Internett har gitt netthackere flere muligheter til å få tilgang til nettverk og spre skadelig programvare, eller utføre phishing eller mellommannbasert angrep.

Det økte trusselbildet når det gjelder nettangrep har ført til at sikkerhetsmyndigheter rundt om i verden har innført strenge forskrifter som krever at organisasjoner gir kundene sine bedre beskyttelse.  En slik forskrift er EUs personvernforordning (GDPR – General Data Protection Regulation) som har som mål å beskytte enkeltpersonenes rett til å kontrollere sine egne personlige data. Bedrifter som driver virksomhet i EU og som ikke overholder disse forskriftene, risikerer bøter på opptil 4 % av årlig omsetning, maks EUR 20 millioner.

Sikre dataflyt mellom skrivere

Bedrifter pleier å fokusere på beskyttelse av server, mobil og datamaskin, men alle data som blir sendt mellom enheter, er sårbare overfor angrep. Usikrede skrivere gjør bedriften like sårbar overfor datatrusler som usikrede datamaskiner. For å oppnå sikkerhetssamsvar er det nødvendig å sikre skriverparken.

Bransjereguleringer blir stadig mer komplekse, og hackernes ferdigheter blir stadig mer sofistikerte, så det kan være en utfordring for IT-sikkerhetsansvarlige å vite om sikkerhetstiltakene er grundige nok.

Vanlige sikkerhetskontroller for å beskytte data og sikre samsvar med forskrifter og standarder

Myndighetene oppdaterer stadig samsvarskravene, så det kan være en utfordring for bedrifter å holde seg oppdatert når det gjelder forskrifter.

CIS (Center for Internet Security) har utviklet en sjekkliste med de viktigste kravene.

Denne sjekklisten for kryptering og autentisering kan hjelpe bedriftene med å vurdere beste praksis innen sikkerhetskrav for å beskytte data som sendes gjennom skriverparken, og for overholde forskriftene.

Følgende sikkerhetskontroller kan hjelpe IT-teamet med å beskytte utskriftsenheter, data og dokumenter som del av en større sikkerhetsplan.

Har IT-teamet oversikt over det svakeste leddet i infrastrukturen?

Bruk sjekklisten for kryptering og autentisering med skriverne for å sende data på en sikker måte og være i samsvar med GDPR:

  • CSC 1: Oversikt over autoriserte og ikke-autoriserte enheter

Det viktigste er at du har oversikt over alle endepunkter i infrastrukturen. IT-teamet bør kontrollere alle maskinvareenhetene i nettverket, fra datamaskiner til skrivere, og lage en oversikt over autoriserte og ikke-autoriserte endepunkter.

  • CSC 12: Grenseforsvar

IT-teamet bør sjekke at bare autorisert programvare er installert og kjører i nettverket, og kontrollere at alle programvareløsninger og maskinvare som er lastet på utskrifts- og bildeenheter, er oppdatert, signert og autentisert.

  • CSC 5: Kontrollert bruk av administratortilgang

IT-teamet bør begrense administratortilgang for endepunkter, slik at bare IT-personell eller autorisert personell kan endre innstillinger. Programvare for sikkerhetsstyring gir ekstra beskyttelse ved å ta i bruk administratorpassord for hele maskinparken og låse unødvendig tilgang.

  • CSC 9: Begrense og kontrollere nettverksporter, protokoller og tjenester

IT-teamet må deaktivere porter og ubrukte protokoller (for eksempel FTP eller Telnet) som hackere kan bruke til å få tilgang til skriveren. Spar tid ved å bruke et sikkerhetsstyringsverktøy som automatisk gir kompatible maskininnstillinger i hele maskinparken. De bør også begrense tilgang til enhetenes funksjoner via rollebasert tilgangskontroll.

  • CSC 12: Grenseforsvar

IT-teamet i bedriften skal beskytte informasjonsflyten som overføres mellom nettverk med ulike klareringsnivåer, med fokus på data som skader sikkerhet. Bruk kryptering til å beskytte data som overføres og oppbevares på enhetens harddisk. Kontroller tilgang til enhetenes funksjonalitet basert på personenes rolle ved å konfigurere eller legge til autentiseringsløsninger, inkludert tilgang til å skrive ut fra en mobil enhet. Konfigurer klarerte nettsteder i Klarerte områder-listen på enheten for å forhindre at brukere får tilgang til skadelige nettsteder fra skriverens frontpanel.

  • CSC 13: Databeskyttelse

IT-teamet skal forhindre ulovlig infiltrasjon og overføring av data, redusere effekten av ulovlig dataoverføring og sikre at sensitiv informasjon holdes konfidensiell og sikker via kryptering. I tillegg til CSC 12-anbefalingene bør IT-teamene også vurdere pullprint-løsninger for å unngå at sensitive dokumenter blir liggende i utskuffene, samt slette data fra harddisker på en sikker måte før leieskrivere leveres tilbake eller resirkuleres på slutten av levetiden.

  • CSC 15: Trådløs tilgangskontroll

IT-teamet bør kontrollere sikker bruk av trådløse lokalnettverk (LAN), tilgangspunkter og trådløse klientsystem Ved hjelp av et effektivt utskriftstyringsverktøy kan de automatisere distribusjon, vurdering og utbedring for maskininnstillinger – inkludert trådløse innstillinger – for hele maskinparken. Når de skal velge skriverparken, bør de velge maskiner som støtter trådløs utskrift fra node-til-node, og som tillater at brukere av mobile enheter skriver ut direkte til skriverens diskrete trådløssignal uten at de får tilgang til bedriftens nettverk eller trådløse tjenester.

Har IT-teamet oversikt over de mest sårbare punktene?

Book tid for 1 times GRATIS sikkerhetsvurdering

I Avant IT har vi inngående kunnskaper om sikkerhetsløsninger for både printere og PC-er. Vi vet hva som kan sikre virksomheten din best mulig. Vi har all support og kompetanse på hardware og software lokalt hos oss, slik at vi kan skreddersy løsninger som er tilpasset din bedrift, og ikke motsatt.

Les mer om HP Sikre Bedriftsløsninger fra Avant IT her