comunidad-de-virtualizacion-de-escritorios-VDI-UDS-EnterpriseÚNASE A NUESTRA COMUNIDAD
software-de-virtualizacion-de-escritorios-VDI-UDS-EnterprisePRUEBE NUESTRO SOFTWARE

Asegura tu sistema de impresión en 8 pasos

Publicado por UDS Enterprise TeamAsegura tu sistema de impresión en 8 pasos 2017-02-16 https://www.udsenterprise.com UDS Enterprise TeamAsegura tu sistema de impresión en 8 pasos

Las impresoras y las impresoras multifunción (MFP) no son inmunes a la amenaza de seguridad y son vulnerables a los mismos riesgos que cualquier dispositivo de la red. Como dispositivos IoT son susceptibles a la creciente amenaza de ataques DDoS - dejados inseguros son una puerta abierta a la red corporativa.

None

El último informe de Quocirca, "La seguridad de la impresión: un imperativo en la era del IoT", discute los muchos puntos de vulnerabilidad alrededor de la impresión y recomienda que se tomen las siguientes medidas:

- Asegúrate de que los dispositivos de impresión forman parte de una estrategia general de seguridad de la información.

- Adopta una política de seguridad para toda la flota de impresoras.

- Asegura el dispositivo: por ejemplo, el cifrado del disco duro agrega una capa adicional de seguridad.

- Acceso seguro: implemente la autenticación del usuario para eliminar el riesgo de que queden productos no reclamados en las bandejas de la impresora.

- Asegura el documento: Las capacidades de gestión de derechos digitales pueden desalentar aún más la copia o transmisión no autorizada de información confidencial o confidencial.

- Supervisión y gestión permanentes: Para garantizar el cumplimiento y rastrear el acceso no autorizado, las organizaciones necesitan una forma centralizada y flexible de supervisar el uso de todos los dispositivos de impresión.

- Consigue asesoramiento experto: los fabricantes y los proveedores de servicios de impresión gestionada (MPS) continúan desarrollando y mejorando sus productos y servicios de seguridad.

- La seguridad de la impresión: Exige un enfoque integral que incluya educación, políticas y tecnología.

Fuente: Computer Weekly.


Compartir


0 COMENTARIOS

Debe autenticarse para comentar este post