Authentifizierung über Active Directory Benutzername und Kennwort
Gerade Geräte in öffentlich zugänglichen Bereichen sollten vor dem Zugriff Fremder geschützt werden. Die Authentifizierung über den Benutzernamen und das Kennwort aus dem Active Directory stellt sicher, dass nur Mitarbeiter des Unternehmens Zugriff auf ein Gerät haben.
Authentifizierung über Softwarelösung
Für Geräte, die abteilungsübergreifend genutzt werden und in stark frequentierten Bereichen aufgestellt sind, sollten individuelle Zugriffsrechte vergeben werden können. Herstellerneutrale Softwarelösungen bieten eine Benutzerauthentifizierung an, die mit Ihrem Active Directory verknüpft werden kann. Mit einer solchen Lösung lässt sich auch die Zugriffssteuerung auf Geräte- oder Nutzerebene konfigurieren.
Zweifaktor-Authentifizierung
Regeln Sie den Zugriff auf das Gerät auf bestimmte Funktionen per PIN-Code und RFID-Karte. Hierbei können bereits vorhandene RFID-Karten (z. B. Zeiterfassungskarten) in der Funktion erweitert werden. Auf diese Weise machen Sie es auch dem Nutzer besonders einfach, sich zu authentifizieren.
Pull Printing
Druckjobs werden nicht unmittelbar am Zielgerät ausgegeben. Erst nach erfolgreicher Authentifizierung des Anwenders werden sie sicher vom Printserver an das Gerät übertragen. Optional kann jedes Dokument und auch der Dokumententransfer (vom PC zum Printserver zum Drucker) verschlüsselt werden. Druckjobs können an allen Pull-Print-Geräten abgeholt werden.
Dokumentenverschlüsselung
Druckjobs können beim Absenden mit einem individuellen PIN versehen werden. Für den Druckjob bedeutet dies, dass dieser aus einer Kombination von PIN und Verschlüsselungsalgorithmus verschlüsselt an das Gerät übertragen und im internen Gerätespeicher ebenfalls verschlüsselt abgelegt wird. Der Anwender kann am Zielgerät mithilfe des PINs seinen Druckjob abholen. Das Gerät entschlüsselt den Druckjob und gibt diesen aus. PIN-Printing wird über den Treiber zur Verfügung gestellt.
Manipulationsschutz
Vollautomatisches Drucken von Wasserzeichen, Stempeln oder die Verwendung von MICR (Magnetic Ink Character Recognition) können das Kopieren oder Ändern verhindern.
Daten werden verschlüsselt übertragen.
Betrachten Sie Ihre Drucker und MFP als vollwertige Teilnehmer Ihres Netzwerks! Stellen Sie sicher, dass Druckdaten über verschlüsselte Kanäle transportiert werden. Hierfür stehen Ihnen Möglichkeiten wie das sichere Print Protocol over TLS (IPPS) zur Verfügung. Zusätzlich können Sie Geräte mit digitalen Zertifikaten versehen, um die Geräteidentität sicherzustellen. Softwarelösungen können dabei unterstützen und noch mehr Schutz bieten.
Schutz über eine Firewall
Konfigurieren Sie Ihre Netzwerk-Firewall so, dass Drucker und MFP nur mit gewünschten Netzteilnehmern kommunizieren dürfen. Unterbinden Sie den Internetzugriff von Druckern und MFP. Konfigurieren Sie Drucker und MFP Firewall so, dass die Geräte nur mit einem Printserver kommunizieren dürfen.
Hardware-Verschlüsselung der Festplatte/SSD
Mit aktuellen Verschlüsselungsstandards (z. B. AES 256) lassen sich alle temporären oder dauerhaften Druckjobs/-aufträge verschlüsseln. So wird gewährleistet, dass nur das Gerät selbst den Druckjob entschlüsseln kann.
automatisches und sicheres Löschen von gedruckten oder gespeicherten Jobs
Im Gerät gespeicherte Druckdaten können sensible Inforamtionen enthalten und sind damit ein Sicherheitsrisiko. Das automatische und sichere Löschen von Druckjobs muss durch das Gerät selbst erfolgen können. Die meisten Hersteller bieten bei ihren Geräten entsprechende Lösungen an. Dies sollte aber vor dem Kauf eines Gerätes unbedingt geklärt werden, denn eine entsprechende Nachrüstung ist in aller Regel nicht möglich.
Zugriff durch administrative Benutzerkonten
Erstellen Sie für verschiedene Konfigurationsbereiche der Geräte administrative Benutzerkonten, um zu gewährleisten, dass nur autorisierte Personen z. B. Geräteeinstellungen vornehmen können. Zudem erhöht sich dadurch die Sicherheit vor Angriffen durch Schadsoftware, da diese das administrative Passwort als Hürde sehen.
BIOS-Integrität und Firmwareüberprüfung
Stellen Sie sicher, dass nur vom Hersteller freigegebene BIOS-/Firmware-Versionen auf dem Gerät installiert werden können. Dadurch wird gewährleistet, dass Schadstoffe über kompromittierte oder manipulierte Firmware nicht eindringen können. Freigegebene BIOS-/Firmware-Versionen werden digital signiert und vor der Installation von der Installationsroutine auf Integrität geprüft.
physikalischer Zugriffsschutz und Software-Restriktionen
Deaktivieren Sie Hardwareanschlüsse (direkte USB-Ports, USB-Plug & Play…), die nicht benötigt werden und stellen Sie sicher, dass nicht-benötigte Protokolle wie FTP, SSH, WSD abgeschaltet werden. Eine Software kann diese im ersten Schritt deaktivieren und in einem zweiten überprüfen, ob die Deaktivierung erfolgreich war.
Die Firmware der Drucker und MFP ist stets auf dem neuesten Stand.
Um sich vor Angriffen zu schützen, sollte die Firmware der Geräte stets auf dem aktuellsten Stand sein. Bei großen Flotten ist die manuelle Überwachung und Durchführung von Updates aufwändig und zeitraubend. Mithilfe von Software lässt sich für die gesamte Druckerflotte die Aktualität der Firmware automatisiert überwachen. Bei Bedarf können Aktualisierungen flottenweit eingespielt werden.
Drucker und MFP werden automatisch konfiguriert, sobald sie dem Netzwerk neu hinzugefügt werden.
Um das Netzwerk zu schützen, muss jedes neu hinzugefügte Gerät sicherheitskonform konfiguriert werden. Das gilt auch für Geräte, die zuvor in Reparatur waren oder deren Konfiguration aus anderen Gründen möglicherweise zwischenzeitlichgeändert wurde. Mit geeigneter Software können nicht nur Sicherheitsrichtlinien erstellt, sondern auch automatisiert angewendet und überwacht werden. Neue Geräte im Netzwerk werden automatisch erkannt und sicher konfiguriert.
Sicherheitseinstellungen der Drucker werden regelmäßig analysiert.
Sicherheit ist ein dauerhafter Prozess: Es reicht nicht, Sicherheitsrichtlinien einmalig zu erstellen und auszurollen. Sie müssen permanent überwacht werden. Entsprechende Software kann sowohl bei der Erstellung von Sicherheitsrichtlinien (Protokolle deaktivieren, Funktionen einschränken, Zugriff regulieren …) unterstützen, als auch automatisiert deren Einhaltung überwachen und durchsetzen.