Журнал об электронном контенте, документах и бизнес-процессах
Учебники Просто о СЭД ЭП/ЭЦП Внешний документооборот Цифровая трансформация Эксперты
Информационная безопаснось в ECM

Семь "смертных грехов" безопасности копира

  0 комментариев Добавить в закладки

Билл ДеСтефанис

Оказывается, сетевой копировальный аппарат, тот самый, что часто загромождает коридор или ютится где-то в технических помещениях компании, вопреки весьма распространенному в IT-среде мнению, больше не является безнадежно устаревшим устройством. Напротив, он  превратился в сложную компьютерную систему, через которую можно свободно получить доступ к самому сердцу сети.

За время эволюции копиры многому научились и стали мощными центрами управления потоком документов, дающими пользователям возможность сканировать бумажные документы и отправлять изображения по электронной почте или напрямую в информационную систему: СЭД, финансовую, кадровую. Интеграция с бизнес-приложениями позволяет осуществлять эффективную дистрибуцию, редактирование и хранение информации, которая еще недавно считалась чисто «бумажной».

Но стоит признать, что вопросам безопасности большинства подключенных к сети копиров не уделяется столь же пристальное внимание, как другим оконечным устройствам, как, скажем, мобильным устройствам или офисным рабочим станциям.  Так, например, во многих компаниях подключенные к сети копиры можно использовать для рассылки неавторизованных документов или даже рассылать документы от имени руководства компании. Что бы решить эту проблему, IT-менеджерам должны следовать семи простым заповедям:

1) Аутентификация пользователя: Необходимо настроить копир таким образом, чтобы он требовал у пользователя ввода сетевого пароля. Этот базовый уровень контроля доступа предотвращает использование копира посторонними лицами и помогает контролировать использование имущества компании ее сотрудниками.

2) Аутентификация на уровне приложений: Аутентификация при помощи пароля – это лишь первый шаг на пути к полной безопасности использования копира. Копир также может быть настроен таким образом, чтобы требовать у пользователей ввода пароля для получения доступа к определенным корпоративным приложениям или отдельным областям внутри приложений, совсем как если бы пользователи заходили в эти  приложения со своих рабочих станций.

3) Шифрование документов: Многие правительственные регулирующие органы устанавливают жесткие требования к обеспечению целостности данных. Шифрование документов непосредственно в самом копире помогает защитить конфиденциальную информацию еще до того, как она будет передана по сети.

4) Удаление временных файлов в целях безопасности: Большинство копиров автоматически сохраняют копии последних сканированных документов. Если эти временные файлы остаются в копире,  конфиденциальная информация может попасть в руки неавторизованных пользователей.  Копиры должны быть настроены таким образом, чтобы все временные файлы автоматически удалялись.

5) Аудит пользовательских действий: Копиры могут вести журнал активности пользователей, в который записывается вся важная информация: кто, куда, когда и какой документ отправил. Следует задействовать эту опцию.

6) Завершение сеанса работы по таймауту: Подобно тому, как дверь снова становится закрытой для посторонних после использования  карточки доступа, копир следует настроить таким образом, чтобы сеанс работы пользователя автоматически завершался, если с устройством пусть даже в течение небольшого промежутка времени не производится никаких действий. Это предотвратит ситуацию, когда следующий пользователь начинает работу сразу вслед за предыдущим и отправляет или сохраняет документы через сеть от имени предыдущего пользователя.

7) Непосредственная интеграция с информационными системами: Настройка  корпоративных информационных систем на работу с сетевыми копирами делает данные устройства полноценными клиентами сети, устраняя необходимость совершения дополнительных действий, что часто требуется, когда копиры используются для сканирования информации с бумажных носителей напрямую в корпоративные приложения. Например, некоторые компании грубо привязали процесс выбора приложения, куда будет отсканирован документ, к штрих-коду на титульном листе документа.  Такой подход при всей своей номинальной эффективности, дает возможность любому сотруднику офиса получить доступ к любому приложению, оторвав клочок бумаги со штрих-кодом от использованного документа. Непосредственная интеграция, напротив, позволяет авторизованным пользователям определять, в какую часть приложения информация должна быть направлена.

Компании, тратящие миллиарды долларов каждый год на безопасность сетей и приложений, должны принять во внимание эти простые и не требующие больших расходов пожелания, которые помогут им закрыть брешь в структурах информационной безопасности.

Билл ДеСтефанис – директор, менеджер по продукту компании eCopy, Inc., поставщика решений для сканирующих МФУ.

Перевод компании DIRECTUM.

Источник: AIIM (Seven Deadly Sins of Copier Security)

Похожие записи
Комментарии (0)
Сейчас обсуждают
Больше комментариев