Segurança para impressão e cópia

Atualmente, um dos principais ativos das empresas sem dúvidas é a informação. Sabendo disso, as companhias tentam se prevenir ao máximo contra o vazamento de dados sigilosos por meio do uso de firewall, antivírus, monitoramento da rede etc.

Por meio de um equipamento de impressão, um funcionário mal intencionado pode facilmente interceptar as informações valiosas de sua empresa, tanto em forma digital (via dados latentes do HD) quanto em forma física (através das folhas impressas). Com esse risco, as empresas podem expor dados sigilosos, reduzindo sua vantagem competitiva, e consequentemente, prejuízo financeiro.

A Simpress oferece diversos níveis de segurança em seus equipamentos. As soluções podem ser customizadas de acordo com a demanda do cliente, desde simples restrição de acesso via login e senha, bloqueio de protocolos de rede não utilizados a avançada criptografia de 256bits, que torna praticamente impossível a recuperação de dados por pessoas mal intencionadas.

 

Opcionais de Segurança Avançada

Criptografia de dados do HD

 

Esta função criptografa os dados do HD do equipamento para proteger contra o roubo de dados. Mesmo que o disco rígido seja removido por pessoas não autorizadas, os dados não poderão ser acessados. A metodologia da criptografia utilizada é o AES para 256 bits (Advanced Encryption Standard). A criptografia AES 256bits é adotada pelo governo dos Estados Unidos e é um dos algoritmos mais seguros utilizados para criptografia de chave simétrica.

Segurança por Superposição de Dados Latentes no HD (DOSS)

Sempre que um trabalho de impressão é enviado para um equipamento digital (copiadora, impressora, scanner, fax ou multifuncional), ele automaticamente gera alguns dados. Após a impressão, esses dados são apagados para liberação de espaço. Acontece que, um como em todos os sistemas que utilizam disco rígido, esses dados apagados podem ser recuperados, e nem sempre por pessoas confiáveis. Para reduzir o risco de vazamento de informações sigilosas e a perda de dados, oferecemos uma tecnologia que destrói as imagens digitais latentes nas unidades de disco rígido dos MFPs.

O sistema de segurança por superposição de dados oferece total segurança na destruição dos dados temporários armazenados na unidade de disco rígido do MFP gravando sobre a imagem latente sequências aleatórias de ‘‘1’’ e ‘‘0’’.

  • Este processo de superposição de dados aleatórios em três níveis faz com que seja virtualmente impossível a recuperação dos arquivos armazenados de cópias/impressões/digitalizações.
  • Um simples ícone exibido no painel proporciona a certeza de que o processo de superposição está sendo executado ou concluído.
  • Está em conformidade com os métodos recomendados pela Agência de Segurança Nacional (NSA) para o gerenciamento de informações sigilosas.
  • O sistema DOSS possui Certificação ISO 15408.

Controle de Cópias Não Autorizadas

Por meio de uma simples operação no driver de impressão, o recurso de ‘Controle de Cópias Não Autorizadas’, incorpora padrões e marca d’água sob texto original impresso, eliminando o risco de cópia, digitalização e transmissões de fax não autorizadas de documentos confidenciais.

O controle de cópias não autorizadas consiste de duas funções:

1. O tipo de máscara para a cópia é um recurso que incorpora um padrão de máscara e uma mensagem por traz da impressão original. Caso sejam efetuadas cópias, em quaisquer equipamentos de mercado, a mensagem embutida aparece. O nome do autor, por exemplo, ajudará a identificar o iniciador.

2. Selecionar dados de segurança e todas as cópias produzidas no MFPs (equipados com a unidade de segurança de dados) para a cópia no driver RPCS. Estes dados serão realçados na cor cinza, deixando somente uma margem de quatro milímetros de padrão de máscara.


Benefícios e características dessa solução:

  • Criptografia de dados do HD;
  • Sistema de segurança por sobreposição de dados (DOSS) com Certificado ISO:15408;
  • Códigos de usuário;
  • Impressão bloqueada;
  • Criptografia de senha da impressão bloqueada;
  • Equipamentos em rede seguros;
  • Kerberos;
  • Comunicação IPsec;
  • S/MIME para a digitalização para e-mail;
  • Criptografia de Dados via IPP;
  • Segurança de porta de rede;
  • Criptografia de dados de comunicação;
  • Criptografia de 128 bits sobre SSL;
  • Autenticação de usuários pelo Active Directory da Microsoft;
  • Autenticação LDAP;
  • Autenticação de administrador;
  • Autenticação de código de usuário;
  • Controle de cópias não autorizadas;
  • Autenticação de domínio de servidor;
  • Proteção de código PIN de segurança;
  • Closed Network (Rede Fechada).

Cenários de aplicação da solução:

  • Controle de acesso aos equipamentos em diversos níveis;
  • Controle de acesso não autorizado por bloqueio de protocolos;
  • Proteção dos dados que trafegam pela rede;
  • Criptografia de senha para uma maior proteção;
  • Criptografia dos dados do HD de 128bits AES;
  • Sobreposição de dados latentes do HD para prevenir o acesso não autorizado às informações que trafegam pelo HD dos equipamentos.