Ota yhteyttä

Kuusi askelta toimiston verkon ja tulostimien suojaamiseen

Jokainen yritys koosta riippumatta kohtaa verkon tietoturvaan liittyviä haasteita. Nykyisten verkkoon liitettyjen monitoimilaitteiden ja tulostimien haavoittuvuudet jäävät tästä huolimatta usein vähälle huomiolle. Esittelemme nyt kuusi tapaa suojautua verkkohyökkäyksiltä.

Verkkoon liitettyjen monitoimilaitteiden ja tulostimien kautta hakkerit ja verkkorikolliset pääsevät sisään organisaatioihin varastamaan kiintolevyille ja muille verkossa oleville laitteille talletettuja luottamuksellisia tietoja. Tästä aiheutuu vahinkoa ja häiriötä yritystoiminnalle. IDC:n raportin mukaan 25 prosenttia korjaustoimia vaatineista tietoturvarikkomuksista liittyi tavalla tai toisella tulostimiin. Tällaisen tapauksen vaikutus tuottavuuteen ja kannattavuuteen voi olla valtava.

Suojaamattomiin monitoimilaitteisiin ja tulostimiin liittyviä riskejä ei aina ymmärretä tai niistä ei välitetä. Yritykseltä voi myös puuttua ongelman torjumiseen tarvittava osaaminen ja resurssit. Käyttäjien tietämättömyys usein vielä pahentaa ongelmaa, kun huonot käytännöt voivat altistaa asiakirjat ja tiedot väärinkäytöksille.

Verkon tai tulostimien yhtenäisen tietoturvajärjestelmän luominen voi olla yritykselle työläs ja aikaa vievä prosessi. Tässä kuvattavat kuusi vaihetta tarjoavat kuitenkin rakenteisen tavan kehittää ja ottaa käyttöön oma yhtenäinen verkon tietoturvakehys.

 

1: Käyttäjän tunnistus ja valtuuttaminen

Yksi tärkeimpiä verkon tietoturvaan liittyviä toimia on varmistaa, että ainoastaan tunnetut käyttäjät pääsevät käyttämään verkossa olevia laitteita, kuten tulostimia. Tämä toteutetaan käyttäjien hallinnan ja valtuutusmenettelyn avulla.

Käyttäjien tunnistautuminen: Tämä on prosessi, jossa pääkäyttäjä antaa monitoimilaitteiden ja tulostimien käyttöoikeuden vain rekisteröityneille käyttäjille. Käyttäjät on tunnistettava joko omaan käyttäjäluetteloon perustuvalla paikallisella tunnistautumisella tai verkkotunnistautumisella autentikointipalvelimella. Pääkäyttäjien on myös määriteltävä liiketoimintaryhmiin kuuluvat henkilöt. Näille henkilöille luodaan käyttäjätunnus ja salasana. Lisäksi salasanojen on oltava riittävän vahvoja.

Käyttäjätunnistus: Käyttäjätunnistuksen avulla ohjataan pääsyä organisaation verkossa oleviin laitteisiin ja valvotaan laitteiden käyttöä. Käyttäjätunnusten avulla voidaan antaa käyttöoikeus vain tietyille henkilöille sekä rajoittaa pääsyä laitteen tiettyihin toimintoihin tai estää käyttö kokonaan. Pääkäyttäjä voi myös konfiguroida laitteisiin pääsyn käyttäjän tunnistetiedot sisältävien käyttöoikeuskorttien avulla.

Monimutkaisemmissa ympäristöissä pääkäyttäjillä voi olla käytössään edistynyt tulostuksenhallintaratkaisu, jonka avulla voidaan hallita järjestelmän kautta toisiinsa kytkettyjen laitteiden kokonaisuuksia.

 

2: Verkon suojaaminen

Jokainen verkkoon liitetty laite on yhtä turvallinen kuin verkon haavoittuvaisin kohta. Siten porttien ja protokollien valvonta kuuluu erittäin tärkeänä osana verkon tietoturvan ylläpitoon. Järkevän kokoonpanon avulla pääkäyttäjät voivat estää ei-toivotun toiminnan ja mahdolliset infrastruktuuriin kohdistuvat hyökkäykset. Seuraavat tekniikat sisältyvät turvallisen viestinnän varmistamiseen kunkin laitteen ja verkon välillä:

 

  • Käytetään IP-suodatusta (rajoitetaan tiettyjen IP-osoitteiden käyttöä) sekä MAC (Media Access Control) -suodatusta. Nämä suodatukset auttavat suojaamaan verkkoa ja viestintäkanavia, sillä ne sallivat käytön vain määritellyistä IP‑osoitteista tai -osoitealueista.

 

  • Käyttämättömien porttien esto (niin, että vain tarvittavat portit toimivat) antaa lisäsuojaa ja mahdollistaa tehokkaamman verkon valvonnan estämällä luvattoman pääsyn kaikkiin verkkoon liitettyihin laitteisiin.

 

  • Varmistetaan, että IPSec (Internet Protocol Security, tietoliikenneprotokolla suojattuun ja salattuun tiedonsiirtoon), TLS (Transport Layer Security, tietoliikenteen salausprotokolla) ja HTTPS (Hypertext Transfer Protocol Secure tiedon suojattuun siirtoon verkossa) on konfiguroitu korkeimman tarvittavan suojaustason mukaisesti.

 

3: Tietojen suojaaminen

Monitoimilaitteiden ja tulostimien kiintolevyille tallennettujen tietojen suojaus voidaan varmistaa kahdella eri tavalla:

  • Tietojen salaus on toiminto, jossa asiakirjat salataan monimutkaisella 256‑bittisellä algoritmilla..

 

  • Tietojen ylikirjoituksella poistetaan tiedot laitteen kiintolevyltä. Se varmistaa, että kaikki levyllä ennestään olevat tiedot sekä kaikki tulostettujen asiakirjojen sähköisessä muodossa olevat kuvat poistetaan pysyvästi kirjoittamalla ne yli jopa kymmeneen kertaan.

Mielenrauhan varmistamiseksi Sharp tarjoaa myös palvelun (esimerkiksi vuokrakauden päättyessä), jossa kaikki laitteessa oleva digitaalinen tieto poistetaan ja fyysinen kiintolevy tuhotaan.

 

4: Luottamuksellisten tietojen turvallinen tulostaminen

Luottamukselliset asiakirjat tulee aina tulostaa turvallisesti niin, etteivät ulkopuoliset pääse näkemään eivätkä kopioimaan niitä. Tyypillisessä suojauksessa työ jää tulostuskomennon jälkeen laitteen kiintolevylle odottamaan ja tulostuu vasta, kun käyttäjä syöttää PIN-koodin tai käyttää etukäteen konfiguroitua fob‑avaimenperää tai korttia. Kun asiakirja on tulostettu, kaikki tiedot poistetaan automaattisesti kiintolevyltä.

 

5: Etäseuranta ja -valvonta 

Oikein käytetyillä verkon tietoturvavälineillä kaikki verkossa olevat laitteet ovat kokonaan pääkäyttäjien valvonnassa suoraan työpöydältä käsin. Pääkäyttäjät voivat siten valvoa kaikkia monitoimilaitteita ja tulostimia sekä havaita, korjata ja hallita useimpia mahdollisia tietoturvauhkia etänä. Laitteiden kloonausmahdollisuus myös yksinkertaistaa pääkäyttäjien työtä ja antaa lisää mielenrauhaa, kun kaikki laitteiden asetuksiin tehdyt muutokset on helppo viedä koko laitteistoon.

 

6: Oikean kumppanin valinta

Monet yritykset tarjoavat verkon tietoturvaan liittyviä ammattilaisten palveluja ja verkkoon liitettäviä laitteita, mutta asiantuntemuksen taso voi vaihdella melkoisesti. Sharp suhtautuu verkon tietoturvaan vakavasti.

Laitevalmistajana arvioimme tietotekniset laitteemme Common Criteria ‑sertifikaatissa määriteltyjen kattavien ohjeiden mukaisesti. Maailmanlaajuisesti tunnettu JISEC (Japan's IT Security Evaluation and Certification) on arvioinut riippumattomasti Sharpin monitoimilaitteet ja tulostimet, joissa on sisäänrakennettu tietoturvatoiminto. Niiden todettiin olevan Common Criteria -normien Hard Copy Device Protection Profile v1.0 (HCD‑PP v1.0) standardin mukaisia. Tämä tarkoittaa, että Sharpin laitteet soveltuvat maailman luottamuksellisimpia tietoja käsitteleville asiakkaille.

Sharpin kokonaisvaltaisessa tietoturvatarjonnassa laite- ja ohjelmistotuotteet yhdistyvät Sharpin perinteisesti vahvaan tekniseen osaamiseen ja tulostuksen hallintapalveluihin. Niiden avulla yrityksenne voi vastata lisääntyviin tietoturvatarpeisiin sekä mukautua alalla tapahtuviin muutoksiin (esimerkiksi GDPR:n noudattaminen).

Edellä esitetyt vinkit sisältyvät Sharpin Network Security -tietoturvaoppaaseen, joka on ladattavissa ilmaiseksi Sharpin Information Security -tietoturvasivulta.

Ota yhteyttä

STEFAN LÖGDBERG
Nordic Commercial Director
stefan.logdberg@sharp.eu

Social