Configuraciones centralizadas de seguridad
Las configuraciones de seguridad se pueden configurar desde una ubicación centralizada, protegida por contraseña y accesible solo a los usuarios autorizados. Esto les da a las organizaciones la capacidad de separar la administración de la seguridad de la administración de los dispositivos, y de reservar el acceso a ciertos controles para los profesionales de la seguridad. Las configuraciones de la política de seguridad se pueden supervisar a intervalos regulares, con notificaciones configuradas para alertar a los administradores cuando se realizan cambios. Después de establecer estas configuraciones, el administrador puede usar las herramientas de administración del dispositivo para exportar a otros dispositivos en el grupo. Esto crea configuraciones de seguridad uniformes en todo el sistema, con poco tiempo y esfuerzo.
Control de acceso a los dispositivos
Por medio de una variedad de métodos de autenticación flexibles, los administradores pueden controlar quién tiene acceso al MFP y a qué características. Esto se puede realizar mediante un PIN, un nombre de usuario y una contraseña o con una tarjeta de acceso (con la adición de un lector de tarjetas opcional). Se pueden aplicar restricciones, tales como el acceso a las funciones de copiado y escaneo en color. Estas pueden ser individuales, grupales o mediante funciones personalizadas. También se puede definir si se permite que usuarios no registrados, tales como los visitantes, se conecten como invitados y luego especificar su nivel de acceso.
Acceso de control a las configuraciones de administración
Las configuraciones de los dispositivos, tales como las fijaciones de red y otras opciones de control, están disponibles solo para los usuarios con privilegios de administrador. Esto mejora la seguridad al ayudar a evitar cambios intencionales o accidentales a las funciones y permisos de los dispositivos. Los administradores pueden fijar los requisitos para las contraseñas, tales el periodo de expiración, el tiempo de bloqueo y la complejidad. Incluso pueden acceder al dispositivo de forma remota y con completo control, desde cambiar los permisos hasta supervisar la actividad, incluso activar o desactivar los dispositivos, o bloquear funciones o equipos específicos.
Acceso de control a las configuraciones de administración
Las configuraciones de los dispositivos, tales como las fijaciones de red y otras opciones de control, están disponibles solo para los usuarios con privilegios de administrador. Esto mejora la seguridad al ayudar a evitar cambios intencionales o accidentales a las funciones y permisos de los dispositivos. Los administradores pueden fijar los requisitos para las contraseñas, tales el periodo de expiración, el tiempo de bloqueo y la complejidad. Incluso pueden acceder al dispositivo de forma remota y con completo control, desde cambiar los permisos hasta supervisar la actividad, incluso activar o desactivar los dispositivos, o bloquear funciones o equipos específicos.
Sus datos valiosos
Los modelos imageRUNNER ADVANCE ofrecen asistencia estándar para la Encriptación de la HDD, aprovechando un módulo criptográfico que cumple con el estándar de seguridad FIPS 140-2. Esto ayuda a proteger la información confidencial que se guarda en el disco duro. El sistema también incluye características robustas de borrado de datos que pueden sobrescribir los datos anteriores como parte del procesamiento rutinario de trabajos, así como inicializar y borrar permanentemente todos los datos al final de la vida útil del equipo. La sobrescritura del disco duro se puede llevar a cabo por demanda o mediante programación, y se puede proporcionar un informe de confirmación.*
Los modelos imageRUNNER ADVANCE ofrecen la posibilidad de ayudar a verificar que el proceso de arranque del dispositivo, el firmware y las aplicaciones se inicializan al activarse, sin alteración ni manipulación por parte de terceros malintencionados. Durante la operación, el McAfee Embedded Control (Control Integrado de McAfee) utiliza una lista blanca para proteger contra la ejecución de programas malignos (malware) y la manipulación.**
Sus datos valiosos
Los modelos imageRUNNER ADVANCE ofrecen asistencia estándar para la Encriptación de la HDD, aprovechando un módulo criptográfico que cumple con el estándar de seguridad FIPS 140-2. Esto ayuda a proteger la información confidencial que se guarda en el disco duro. El sistema también incluye características robustas de borrado de datos que pueden sobrescribir los datos anteriores como parte del procesamiento rutinario de trabajos, así como inicializar y borrar permanentemente todos los datos al final de la vida útil del equipo. La sobrescritura del disco duro se puede llevar a cabo por demanda o mediante programación, y se puede proporcionar un informe de confirmación.*
Los modelos imageRUNNER ADVANCE ofrecen la posibilidad de ayudar a verificar que el proceso de arranque del dispositivo, el firmware y las aplicaciones se inicializan al activarse, sin alteración ni manipulación por parte de terceros malintencionados. Durante la operación, el McAfee Embedded Control (Control Integrado de McAfee) utiliza una lista blanca para proteger contra la ejecución de programas malignos (malware) y la manipulación.**
Encriptación del tráfico por la red
Los modelos imageRUNNER ADVANCE incluyen varias características de seguridad para ayudar a proteger los datos que se envían a través de la red. IPsec (Internet Protocol Security) protege el intercambio de datos a nivel de comunicaciones mediante la encriptación del tráfico de red entrante y saliente, la confirmación de la identidad del remitente y la ayuda para garantizar la recepción inalterada de la transmisión. La encriptación TLS 1.3 (Seguridad de la capa de transporte) previene aún más el acceso a los datos que se intercambian y la alteración de los mismos, y ayuda a mantener la seguridad de la información durante el tránsito.
Conexiones en red
Los sistemas imageRUNNER ADVANCE de Canon son compatibles con el protocolo IEEE 802.1x, proporcionan autenticación a los dispositivos en red y establecen una conexión cerrada. El protocolo está diseñado para evitar que usuarios no deseados se conecten a la red, ya sea que utilicen una conexión con cables o un dispositivo móvil.
Se integra con los sistemas SIEM
Los sistemas de Información de Seguridad y de Administración de Eventos (SIEM, por sus siglas en inglés) pueden ser herramientas valiosas, que ofrecen a los administradores de redes información completa referente a la actividad de su red. La plataforma imageRUNNER ADVANCE está conformada para integrarse con su infraestructura de SIEM actual, y se comunica directamente con estas herramientas de terceros para ayudar a entregar la información a su entorno de Impresión. Los administradores pueden establecer alertas para recibir notificaciones de problemas posibles tales como intentos de autenticación fallidos, cambios en las fijaciones, nuevas solicitudes y más. Esta comunicación entre los MFP imageRUNNER ADVANCE y los sistemas de SIEM puede permitirle detectar las potenciales amenazas a su red e impresoras.
Se integra con los sistemas SIEM
Los sistemas de Información de Seguridad y de Administración de Eventos (SIEM, por sus siglas en inglés) pueden ser herramientas valiosas, que ofrecen a los administradores de redes información completa referente a la actividad de su red. La plataforma imageRUNNER ADVANCE está conformada para integrarse con su infraestructura de SIEM actual, y se comunica directamente con estas herramientas de terceros para ayudar a entregar la información a su entorno de Impresión. Los administradores pueden establecer alertas para recibir notificaciones de problemas posibles tales como intentos de autenticación fallidos, cambios en las fijaciones, nuevas solicitudes y más. Esta comunicación entre los MFP imageRUNNER ADVANCE y los sistemas de SIEM puede permitirle detectar las potenciales amenazas a su red e impresoras.
Mantenga los documentos en las manos correctas
Todas las organizaciones gestionan documentos confidenciales. Si los documentos caen en las manos incorrectas, las consecuencias pueden ir desde daños a la reputación hasta altas multas o incluso acciones legales. La información confidencial, incluyendo los expedientes de los empleados, la información de los clientes y la propiedad intelectual patentada, es vulnerable cuando queda desatendida en las bandejas de salida. Para evitar que tales documentos queden en la impresora, los usuarios pueden crear un PIN que se debe ingresar en el dispositivo para liberar el trabajo. Los administradores también pueden exigir que los usuarios se conecten antes de imprimir sus trabajos mediante uno de los diversos métodos de autenticación.
Seguridad del flujo de trabajo
Ya sea por error humano o con mala intención, los flujos de trabajo diarios pueden conducir a información mal dirigida, y potencialmente causar graves problemas de seguridad. Los dispositivos imageRUNNER ADVANCE tienen varias características que pueden ayudar: todas son fáciles de usar y están bajo el control del administrador. Los destinos de escaneo se pueden restringir para todos los usuarios o para ciertos grupos, tales como los invitados. Esto limita la capacidad de enviar documentos a aquellos destinatarios en una libreta de direcciones específica o dominio. Incluso para niveles más altos de control, a los usuarios se les puede permitir enviar documentos solo a ellos mismos. Las libretas de direcciones se pueden mantener confidenciales para proteger los detalles privados. Además, se pueden proteger mediante contraseña de manera que solo los usuarios autorizados puedan añadir, editar o eliminar la información.
Proteja sus PDF
A menudo los PDF representan algunos de los documentos más confidenciales en una organización, con el formato que generalmente se utiliza para contratos, informes, propuestas, estados financieros e información confidencial similar. La característica integrada*** de PDF encriptado permite varios niveles de encriptación para mejorar la seguridad al enviar estos documentos. Se pueden incluir permisos y contraseñas para controlar quién puede abrir, leer o imprimir el archivo. Para ayudar a garantizar la legitimidad de los documentos altamente confidenciales, los usuarios pueden agregar firmas digitales para verificar la fuente y la autenticidad de los documentos. Esta firma se puede ver por medio de las propiedades del documento o se puede desplegar de forma prominente en las páginas de los PDF.
Administración del contenido de la nube
La información comercial importante se puede guardar en diversos lugares dentro de una organización. La tecnología del flujo de trabajo que pueda simplificar la comunicación y ofrecer características de seguridad es una prioridad. La sólida integración de Canon con Box y mxHero**** ofrece a los clientes capacidades poderosas, basadas en la nube, para tratar muchos problemas que suceden con frecuencia al enviar y recibir archivos grandes, incluyendo la necesidad de medidas de seguridad y los altos costos relacionados con el almacenamiento de correo electrónico. A medida que los correos electrónicos pasan por mxHero, el contenido del mensaje y los archivos adjuntos se pueden enviar de forma automática a una cuenta de almacenamiento en la nube con acceso restringido e indexada, tal como Box, para transformar buzones voluminosos y potencialmente vulnerables en buzones livianos y controlados. Las soluciones de Box les ofrecen a los usuarios una diversidad de características de seguridad, incluyendo la capacidad de restringir cuándo se puede acceder a los archivos y quién puede hacerlo.
* El programador de borrado de datos de la HDD con informe de confirmación es opcional.
** Disponible solo en los modelos de la tercera edición de imageRUNNER ADVANCE de tercera generación e imageRUNNER ADVANCE DX.
*** Solo es estándar en los modelos imageRUNNER ADVANCE de tercera generación (segunda y tercera edición) e imageRUNNER ADVANCE DX. Opcional en la primera edición de los modelos imageRUNNER ADVANCE de tercera generación.
**** La integración de Box y mxHero requiere de soluciones opcionales.
McAfee y el logotipo de McAfee son marcas de fábrica de McAfee LLC en los Estados Unidos de América y/o en otros países.
© 2020 Canon U.S.A., Inc. Todos los derechos reservados. Se prohíbe su reproducción completa o parcial sin autorización.