Семь "смертных грехов" безопасности копира
Оказывается, сетевой копировальный аппарат, тот самый, что часто загромождает коридор или ютится где-то в технических помещениях компании, вопреки весьма распространенному в IT-среде мнению, больше не является безнадежно устаревшим устройством...
Билл ДеСтефанис
Оказывается, сетевой копировальный аппарат, тот самый, что часто загромождает коридор или ютится где-то в технических помещениях компании, вопреки весьма распространенному в IT-среде мнению, больше не является безнадежно устаревшим устройством. Напротив, он превратился в сложную компьютерную систему, через которую можно свободно получить доступ к самому сердцу сети.
За время эволюции копиры многому научились и стали мощными центрами управления потоком документов, дающими пользователям возможность сканировать бумажные документы и отправлять изображения по электронной почте или напрямую в информационную систему: СЭД, финансовую, кадровую. Интеграция с бизнес-приложениями позволяет осуществлять эффективную дистрибуцию, редактирование и хранение информации, которая еще недавно считалась чисто «бумажной».
Но стоит признать, что вопросам безопасности большинства подключенных к сети копиров не уделяется столь же пристальное внимание, как другим оконечным устройствам, как, скажем, мобильным устройствам или офисным рабочим станциям. Так, например, во многих компаниях подключенные к сети копиры можно использовать для рассылки неавторизованных документов или даже рассылать документы от имени руководства компании. Что бы решить эту проблему, IT-менеджерам должны следовать семи простым заповедям:
1) Аутентификация пользователя: Необходимо настроить копир таким образом, чтобы он требовал у пользователя ввода сетевого пароля. Этот базовый уровень контроля доступа предотвращает использование копира посторонними лицами и помогает контролировать использование имущества компании ее сотрудниками.
2) Аутентификация на уровне приложений: Аутентификация при помощи пароля – это лишь первый шаг на пути к полной безопасности использования копира. Копир также может быть настроен таким образом, чтобы требовать у пользователей ввода пароля для получения доступа к определенным корпоративным приложениям или отдельным областям внутри приложений, совсем как если бы пользователи заходили в эти приложения со своих рабочих станций.
3) Шифрование документов: Многие правительственные регулирующие органы устанавливают жесткие требования к обеспечению целостности данных. Шифрование документов непосредственно в самом копире помогает защитить конфиденциальную информацию еще до того, как она будет передана по сети.
4) Удаление временных файлов в целях безопасности: Большинство копиров автоматически сохраняют копии последних сканированных документов. Если эти временные файлы остаются в копире, конфиденциальная информация может попасть в руки неавторизованных пользователей. Копиры должны быть настроены таким образом, чтобы все временные файлы автоматически удалялись.
5) Аудит пользовательских действий: Копиры могут вести журнал активности пользователей, в который записывается вся важная информация: кто, куда, когда и какой документ отправил. Следует задействовать эту опцию.
6) Завершение сеанса работы по таймауту: Подобно тому, как дверь снова становится закрытой для посторонних после использования карточки доступа, копир следует настроить таким образом, чтобы сеанс работы пользователя автоматически завершался, если с устройством пусть даже в течение небольшого промежутка времени не производится никаких действий. Это предотвратит ситуацию, когда следующий пользователь начинает работу сразу вслед за предыдущим и отправляет или сохраняет документы через сеть от имени предыдущего пользователя.
7) Непосредственная интеграция с информационными системами: Настройка корпоративных информационных систем на работу с сетевыми копирами делает данные устройства полноценными клиентами сети, устраняя необходимость совершения дополнительных действий, что часто требуется, когда копиры используются для сканирования информации с бумажных носителей напрямую в корпоративные приложения. Например, некоторые компании грубо привязали процесс выбора приложения, куда будет отсканирован документ, к штрих-коду на титульном листе документа. Такой подход при всей своей номинальной эффективности, дает возможность любому сотруднику офиса получить доступ к любому приложению, оторвав клочок бумаги со штрих-кодом от использованного документа. Непосредственная интеграция, напротив, позволяет авторизованным пользователям определять, в какую часть приложения информация должна быть направлена.
Компании, тратящие миллиарды долларов каждый год на безопасность сетей и приложений, должны принять во внимание эти простые и не требующие больших расходов пожелания, которые помогут им закрыть брешь в структурах информационной безопасности.
Билл ДеСтефанис – директор, менеджер по продукту компании eCopy, Inc., поставщика решений для сканирующих МФУ.
Перевод компании DIRECTUM.
Комментарии 0